DC-5靶机渗透测试 远古靶机,心血来潮又打了一次,发现这里的文件包含获取shell的有了更简便的方式,所以重新编辑添加了利用PHP过滤链直接进行文件包含漏洞的RCE的方法,利用php_filter_chain_generator.py工具生成相应的RCE过滤链即可。界面,发现只是一个普通的界面,但是再次访问的时候,发现下面的标识发生了改变,猜测这个界面存在文件包含,通过刷新来随机访问某一个界面。
python社会科学问题研究的计算实验 找每一行中等于1的结点就为当前结点的相邻节点,去存结点度的列表中找每个相邻结点对应的度,求和算出平均度数。再将当前结点度和平均度进行比较,如果当前结点度小于相邻节点平均度,则该结点符合友谊悖论,则加1,最后用符合友谊悖论的结点数除以当前关系网的总结点数就为该关系网内结点的友谊悖论的占比。此次实验也让我了解到了关于网络视角的概念,网络就是实体及其实体之间的关系,可以应用到现实生活的很多地方,也了解了友谊悖论理论,看来是一个普遍存在的理论了,但占比大多数也是在该关系网的。networkx模块。
DriftingBlues2靶机渗透测试 又是每天一部远古靶机,最近在打hackmyvm上的靶机,这些个一年前做的靶机想着回顾一下吧,本次是DriftingBlues系列第二部,整体难度偏简单,适合入门吧,也是能学到一些东西的。第一次基础ssh私钥登录的知识还是第一次打这个靶机的时候了,一年多前了吧,刚刚开始打靶机
DC-9靶机渗透测试 本次靶机还是很不错的,和DC-8都使用到了sqlmap进行SQL注入的爆破,获取账密需要获取两个数据库的内容,一个登录后台,一个使用ssh连接难点就在于很难想到时knock协议,了解之后才知道knock会让端口处于过滤状态,只需要访问knock设计的三个端口即可开放过滤的端口,knock配置保存在本次靶机的文件包含漏洞还是提示的很明显的,网页直接返回 file不存在爆破ssh登录可以使用hydra和美杜莎进行爆破登录sudo -l。
driftingblues1靶机渗透测试 又是一个之前有做过的靶机,最近打的靶机多了,还是想着回顾一下前面的靶机了,这次准备将driftingblues系列全都搞一遍。第二次打和第一次打的思路就有很多不一样了,快了很多。一年前第一次接触该靶机还不知道利用pspy64查看隐藏的定时任务,也是从这之后,有了这样的习惯。在脚本找不到提权方法时,就上传pspy64查看一下进程。所以这个靶机一年前还是收获很多的。
DC-8靶机渗透测试 又是一个远古靶机系列,还差最后一个DC-9就完结了。心血来潮来写一写。发现还是遇到了问题,后台获取权限这里,找到php代码执行处进行利用还是花了些功夫的,毕竟也是一年前做的了。。web界面的SQL注入点也是够神奇的,小标签和大标签都是一样内容,不全都点击一下还真发现不了这处SQL注入。
使用Cisco进行模拟配置OSPF路由协议 开始 → 布置拓扑 → 配置IP地址 → 配置OSPF路由并验证PC路由的连通性 → 查看路由器路由信息 → 查看路由协议配置与统计信息 → 查看OSPF进程及区域信息 → 查看路由器OSPF数据库信息 → 查看路由OSPF进接口及邻居信息 → 结束。3)掌握查看OSPF的相关信息。2)掌握OSPF的配置方法。
DC-7靶机渗透测试 依旧是远古靶机,尝试又做了一做,用了一些不同样的方法将其再次攻破,这次主要学习了一下Drush 命令,用于重置 Drupal 网站中特定用户(通常是管理员用户)的密码为指定的新密码。这个获取后台登陆密码的方式太过新奇了,不好好查询资料,即使好好查或许也不一定能查得到。记住了这个知识点了,万一域渗透就用到了呢,用户横向移动到另外一台靶机,发现就是Drupal 网站,直接重置密码。查看文件也能获取一些定时任务的蛛丝马迹。
使用Cisco进行模拟RIP路由协议配置 开始→布置拓扑→配置IP地址→配置并验证RIPv1→配置并验证RIPv2→比较RIPv1和RIPv2的不同→结束。10.2.0.0/16和172.16.0.0/24是通过RIP学习来的。俩个表均包含5个网络,其中3个直连网络,2个通过RIP得到的。查看路由器R0的RIP协议配置信息及RIP的一些参数。只有一条路由是通过RIP学习来的。2)掌握RIP路由的配置方法。查看R0的RIP的动态更新。查看R1的RIP的动态更新。查看R2的RIP的动态更新。1)理解RIP路由的原理。验证可得可以ping通。
DC-6靶机渗透测试 又是一个远古靶机,最近又做了一做,发现可以直接用50110.py文件一把梭获取权限,不需要之前那么繁琐的用html文件来反弹shell了。第一次没能进行尝试,要不然就能搞点不一样的了
BUUCTF_练[CISCN2019 华北赛区 Day1 Web5]CyberPunk `php`伪协议读取文件;源码泄露`hint` ;代码审计 发现二次注入点;SQL语句的二次注入和报错注入结合使用。报错注入进行文件读取操作;`substr`函数配合报错注入输出固定长度和范围的数据
vulnhub_DeRPnStiNK靶机渗透测试 3. 本次靶机前期获得权限利用到了`wpscan`的用户名枚举和密码爆破,`wordpress`的后台`getshell`拿到网站用户的权限,毕竟`wordpress`的利用方式也就如此了,插件漏洞还是挺少用到的。只不过在信息收集阶段查看的目录有点多,没有直接单刀直入`wordpress`,收集了挺长时间的4. 难点也就集中在了用户横向移动上来,用到了四个用户权限,`stinky`用户是利用到了网站配置文件中获得的数据库账密,在数据库中找到了该用户的密码。找到密码还是要多试一试的,万一就故意设置重复的
buuctf_练[安洵杯 2019]easy_web `url`地址和源代码的信息捕捉;图片和`base64`之间转换;`base64`和十六进制编码的了解;代码审计,绕过正则匹配对关键字的过滤;MD5碰撞,`md5`参数强转类型的强等于绕过
buuctf_练[GYCTF2020]FlaskApp `ssti`的`python debug`的`PIN`码计算,调用`debug`命令行执行命令。存在`ssti`注入就能进行命令执行,使用拼接操作绕过关键字过滤`['o'+'s']`。不同版本的`python`计算pin码的代码不同。`python`的模板注入可以通过for循环遍历子类特征名的方式,来寻找能够执行命令的子类模块