自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(160)
  • 收藏
  • 关注

原创 vulnhub靶机hacksudoLPE

这个是要利用suid注意sudo也可以用,但是还是按照要求来。这里可以进行爆破,但是没必要直接读取flag就可以。注意使用的suid自然是home文件夹。/bin/bash后提权成功。这里有前车之鉴还是直接读取文件。连接有问题没事方法肯定是能用的。这东西和python是一样的。一、Challenge-1。有些变化但是能直接读取文件。二、Challenge-2。三、Challenge-3。四、Challenge-4。五、challenge-5。六、challenge-6。六、challenge-6。

2024-06-19 17:28:50 537

原创 vulnhub靶机hacksudoLPE中Challenge-2

这个是要利用suid注意sudo也可以用,但是还是按照要求来。注意使用的suid自然是home文件夹。二、Challenge-2。哈哈哈好混乱就这么看着吧。和之前写发一样的操作。

2024-06-17 14:48:19 241

原创 vulnhub靶机hacksudoLPE中Challenge-1

提权大全

2024-06-16 17:55:32 443

原创 vulnhub靶机coffeeaddicts

翻一下看看有没有什么东西顺便拿wpscan看看。密码应该是gusineedyouback。这个说白了就是wp做的比较多直接进后台。不需要看完就知道这个是wp搭建的。让cstr执行bin/bash。少一个用户名(其实也能猜到)直接改成反弹shell就可以。gobuster的结果。扫不扫完问题已经不大了。接下来传反弹shell。看看另外一个用户的东西。

2024-06-12 14:35:14 193

原创 vulnhub靶机hacksudo search

这个是将install改成root权限,那么加上bash就可以提权。由于参数是开发自己写的并没有利用框架只能用comm试试。小提示看看shadow行不行,不行的话再看远程请求。但是一个个试的时候密码确实没有问题。重启多此不回显只能转ssh去看了。要把install加入环境变量。如果出现clear的时候报错。太慢了,应该是信息收集不到位。失败了因该是要爆破参数了。emmm又要改hots。应该没事先试试这个参数。不正常的是home这个。线索断了看一下源代码。发现其实是有数据库的。再web这发现点东西。

2024-06-11 15:53:19 142

原创 vulnhub靶机xptosystem

下载地址:https://download.vulnhub.com/xpto/xptosystem.ova。坏了还真是,那么这个就是ssh的密钥操作一下咯加上密钥头和尾。注意这里需要输密,密码就是readme中找到的密码。那不用说肯定看看robots.txt。在最后看着挺像url路径的。还真是,我直接base64。要检查readme去看看。这个还像是docker。爆破密码(也可以不用)

2024-06-04 14:00:31 154

原创 vulnhub靶机Hack_Me_Please

目前有两个想法一个是out文件夹的内容一个是install的内容。卡住了,但是发现一个疑点这个cms不因该没有config文件。扫一下前一个目录(如果这个不行我们就搭一个)5.1.22的文件夹不一定是正确的版本。发现conf什么都没有换个扫描工具看看。这里面都挺正常,接着往下面扫吧。这里是利用的github的源码。没有什么信息还是扫描一下网站。好东西,密码应该是md5加密。再添加文档里面上传shell。这里没有办法升级shell。再筛选一下(太精细了)这里面就只剩下找密码了。这里疑似网站的cms。

2024-06-03 15:42:36 240

原创 vulnhub靶机De-ICE_S2.100_(de-ice.net-2.100-1.0)

然后注意一点我们需要创建一个192.168.2.0/24的网卡进行连接(靶机ip地址默认是192.168.2.100和192.168.2.101)那么最大的可能是利用100发现的制作人的邮箱去登入smtp。只找到msf有模块可以使用但是别的工具没有找到能使用的。所以我们应该扫一下这三个人的目录(前面加上‘~’)我们注意一下前面扫描web扫描出来的~root。注意下载下来的是iso文件接下来说明系统选择。邮件都看一下,当然最后一个很有可能是突破点。326可以证明这里面是有东西的。目标是100和101。

2024-05-26 18:21:00 283

原创 dvwa靶场Open HTTP Redirect(开放重定向漏洞)全难度教程(附代码分析)

本质是url转跳,叫url转跳漏洞也叫开放重定向漏洞,多用于钓鱼场景。重定向的类型:1.永久重定向状态码301和3082.临时重定向状态码302、303、3073.特殊重定向状态码300、304。

2024-05-20 14:28:21 681 2

原创 dvwa靶场 Authorisation Bypass(未授权访问)全难度教程(附代码分析)

所有功能在允许访问数据之前都能正确检查授权。但是,页面上可能存在一些与授权无关的问题,因此请勿将其注销为完全安全。直接访问是不可以的,但是会有一个文件的访问。利用post之后发现需要提交信息。这里对用户名做出了限制。也是和前面的代码一样。

2024-05-19 17:40:20 423

原创 dvwa靶场Reflected Cross Site Scripting (XSS)(跨站脚本攻击)全难度教程(附代码分析)

作为一种HTML注入攻击,XSS攻击的核心思想就是在HTML页面中注入恶意代码,代码语言是js。一般有三个角色参与:攻击者、目标服务器、受害者的浏览器。

2024-05-18 10:49:49 379

原创 dvwa靶场 JavaScript Attacks(js攻击)全难度教程(附代码分析)

一种解释型语言(代码不需要编译),一般镶嵌在html或者php中实现。

2024-05-15 14:16:37 457

原创 dvwa靶场 Content Security Policy (CSP) Bypass(CSP绕过)全难度教程(附代码分析)

Content Security Policy(内容安全策略),用于定义脚本和其他资源从何处加载或者执行,总结的来说就时白名单。会一定程度的缓解xss脚本问题,也可以自己设定规则,管理网站允许加载的内容。CSP 以的机制对网站加载或执行的资源起作用,在网页中策略通过 HTTP 头信息或者 meta 元素定义。CSP 虽然提供了强大的安全保护,但是它也令 eval() 及相关函数被禁用、内嵌的 JavaScript 代码将不会执行、只能通过白名单来加载远程脚本。

2024-05-14 16:51:15 925

原创 vulhub靶机struts2环境下的s2-032(CVE-2016-3081)(远程命令执行漏洞)

当用户提交表单数据并验证失败时,后端会将用户之前提交的参数值使用OGNL表达式%{value}进行解析,然后重新填充到对应的表单数据中。Struts 2.3.19至2.3.20.2、2.3.21至2.3.24.1和2.3.25至2.3.28。如果返回的页面出现异常,则可以认定为目标是基于 Struts2 构建的。2、 页面上输出了与业务有关错误消息,或者 1111 被回显到了页面上。1、 页面直接出现 404 或者 500 等错误。3、 页面的内容结构发生了明显的改变。4、 页面发生了重定向。

2024-05-13 09:53:23 272

原创 dvwa靶场Weak Session IDs(弱会话IDs)全难度教程(附代码分析)

采用随机数+时间戳然后进行hash1计算(除非随机数生成器有问题能破解接下来的就直接费了)这种生成方式容易被攻击者猜测或推测出合法的会话标识,从而增加会话劫持攻击的风险。发现长度固定,但是前后没有联系,估计是哈希了。先检查上一个session,再递增之后再加密。那么构造一下payload就可以进行登入。可以定时触发,或者在特定时间做会话劫持。通过时间戳来确定账号可以定时攻击。多回几次之后发现是递增关系。那串数字有点像时间戳。

2024-05-08 15:33:21 468

原创 dvwa靶场Insecure CAPTCHA(不安全的验证码)全难度教程(附代码分析)

搭建流程注意linux和此搭建方法一样(建议使用windows)

2024-05-07 15:49:58 491

原创 upload-labs第十九二十关

【代码】upload-labs第十九二十关。

2024-04-19 11:20:01 171

原创 upload-labs第十七十八关

先运行py脚本再上传(或者直接脚本上传),记得上传的时候抓一个包。这一关有点麻烦,由于过滤无法上传php文件只能做图片马。由于这个是先上传在判断我们就可以使用木马让木马写文件。我们只需要不停的上传然后自己不停的访问。我们需要一个网页写一个文件包含的漏洞。

2024-04-19 10:51:10 382 1

原创 upload-labs第十五十六关

渲染后修改的位置那么根据大小决定使用什么木马。上传完成(就是上一关的图片马)这里是有二次渲染用010去看看。注意这一关要修改环境。

2024-04-18 10:04:53 116

原创 upload-labs第十三十四关

upload-labs第十三十四关

2024-04-18 09:28:56 216

原创 upload-labs第十一十二关

截断条件:php版本小于5.3.4,php的magic_quotes_gpc为Off状态。将目标版本的php直接复制进入5.4.45(运行的php就可以运行记得修改conf)和上一关一样但是需要修改hex。

2024-04-16 12:33:44 250

原创 upload-labs第九十关

别写错位置了不然你会得到。

2024-04-16 11:21:14 205

原创 upload-labs第七八关

upload-labs第七八关

2024-04-16 10:46:18 211

原创 upload-labs第五六关

upload-labs第五六关

2024-04-14 09:40:49 201

原创 upload-labs第三四关

upload-labs第三四关

2024-04-12 12:36:22 241 1

原创 vulnstack1--红队靶机

注意一下这个密码你改了密码的话需要写你自己的密码(正确的做法应该是利用永恒之蓝吧)由于这个是phpstudy搭建的他的默认密码就是root:root。配置出错了不是一个网段就没能链接上去我就吧win7桥接换成了nat。大概率outfile不能使用(phpstudy默认不开启)修改一下日志存放的路径(phpinfo中有绝对路径)看了好几遍都不知道是啥问题,算了用小马拉大马。没有更多的信息只能尝试mysql的弱口令。提权一下吧,这个里面是有防火墙的。记得修改一下里面‘“是混用的。往里面写一个反弹shell。

2024-03-10 09:23:11 402

原创 hack the box 之Bizness

ofbiz/framework/resources/templates”目录是OFBiz框架内的特定目录结构。它包含用于生成 OFBiz 应用程序的用户界面 (UI) 的模板。ofbiz/framework/resources/templates”目录是OFBiz框架内的特定目录结构。它包含用于生成 OFBiz 应用程序的用户界面 (UI) 的模板。ofbiz/framework/resources/templates”目录是OFBiz框架内的特定目录结构。第一个cve方式好像有点问题我就换了一个。

2024-03-07 16:23:57 688

原创 hack the box之Perfection

没有什么值得关注的那么就要看一下有没有别的文件了。明文传输,写个反弹shell(php)试一下。由于没有sudo -l我们find一下文件。在Migration下面看到了一个db文件。和密码有关的话可能是在邮件之中去看一下。利用hashcat重构。这个是个成绩计计算器。

2024-03-06 17:03:31 501

原创 控制程序执行流程

他调用的是0x00401430(推算出来就是verify_password(编译器不会是这个名字但是这个会明示出来这个是一个函数))这里就是0x00401102调用这个函数后在0x0040110A将EAX返回值取出。这两段一定是str类的函数strcmp和strcpy(移动字符串给另一个变量)当然在动态调试里面也会有地址就是(0x00401122)发现数据有的顺序错了(无伤大雅(只是强迫症))在和0x0040110D与0比较,再执行转跳。我们可以用ida轻易的找到成功的输出地址。和之前的数据结构是一样的。

2024-02-18 15:06:14 452

原创 修改函数返回地址

返回地址是当前函数返回时重定向程序的代码。在函数返回的“retn”指令执行的时时候,栈顶元素正好是这个返回地址。“retn”指令会把这个弹入EIP寄存器,之后就会转跳执行。此时NULL结束符authenticated和EBP一共19字符(9-11是authenticated,13-16是EBP,17-19是返回地址)。如果怎加更多的字符的话将buffer[8]的字符会将authenticated、前栈帧和返回地址覆盖。书接上回,我是用的是多个a进行一处操作。前栈帧EBP(覆盖前)前栈帧EBP(覆盖后)

2024-02-17 14:23:46 850

原创 利用修改邻接变量

已知溢出之后能修改authenticated,那我们只需将数据溢出到buffer的边界那么这段溢出数据刚好就可以将authenticated修改成0。(2)字符比较后strcpy(buffer,password)这个函数时c语言的高危函数,很容易出现栈溢出。当我们输入的密码不正确的时候strcmp应该返回1(authenticated是1)接下来我们需要输入超过这个字符的字符试试能不能写进authenticated。(1)verify_passowrd()函数的局部变量buffer[8]

2024-02-16 13:51:06 486

原创 crack实验

文件偏移地址=虚拟内存(va)-装载基址(image base)-节偏移=0040106e-00400000-(00001000-00001000)=106e。此时的va地址是0010106e用动态调试软件调试,看程序是怎么引起分支的。exe直接用ida开(因该是release的exe)f7能看到真正的代码(这个我是用f8一点点翻出来的)此时需要在二进制文件之中修改对应的字节。修改二进制文件(还是用win+G转跳)利用win+G直接转跳到刚刚的地址。这里转跳是利用test和je实现的。

2024-02-14 16:52:37 430

原创 vulhub靶机activemq环境下的CVE-2016-3088(ActiveMQ任意文件写入漏洞)

ActiveMQ中存储文件的fileserver接口支持写入文件,但是没有执行权限。可以通过MOVE文件至其他可执行目录下,从而实现文件写入并访问。发现木马没有被解析,需要解析的话要将木马文件移动到api或者admin。编写jsp木马(网上找或者自动生成也可以)webshell进行连接(蚁剑连接有问题)上传文件(需要知道文件的绝对路径)记住需要登入之后再抓包猜能上传文件。登入还是admin/admin。我还是习惯于反弹shell。

2024-02-02 14:23:22 750

原创 vulhub靶机activemq环境下的CVE-2015-5254(ActiveMQ 反序列化漏洞)

远程攻击者可以制作一个特殊的序列化 Java 消息服务 (JMS) ObjectMessage 对象,利用该漏洞执行任意代码。漏洞利用(直接在github上面搜有的只需要下jmet就可以)kali自带的searchsploit没有收录这个漏洞。下载利用包(GitHub上面还是会有利用的工具的)当我们点击event的时候文件夹就从创建了。最后面是目标网站中间的是反弹shell。kali没有成功是java有问题。nmap扫描具体细节。

2024-02-01 13:16:36 697

原创 upload-labs第一二关

一关尽量以多种方式进行呈现有更好的更多的欢迎讨论docker搭建的时候文件夹是会有一点问题的需要进行一下操作出现上图问题可以用这个方法解决解决。

2024-01-27 16:13:16 288

原创 upload-labs搭建

upload-labs靶场

2024-01-27 15:13:56 200

原创 vulnhub靶机midwest-v1.0.1

vulnhub靶机

2024-01-25 14:31:48 376

原创 vulnhub靶机clover

vulnhub靶机

2024-01-24 13:59:19 337

原创 vulnhub靶机Immersion_Machine

vulnhub靶机

2024-01-24 10:55:10 417

原创 vulnhub靶机bluemoon

vulnhub靶机

2024-01-23 15:48:01 413

跳板定位shellcode

跳板定位shellcode

2024-02-21

突破密码认证程序(代码植入)

突破密码认证程序(代码植入)

2024-02-20

突破密码认证程序(修改函数返回地址)

突破密码认证程序(修改函数返回地址)

2024-02-17

突破密码认证程序(修改邻接变量)

突破密码认证程序(修改邻接变量)

2024-02-16

crack资源(这玩意还要不少于11字)

crack资源(这玩意还要不少于11字)

2024-02-14

jangow-01-1.0.1

vulnhub的靶机jangow-01-1.0.1 Description Difficulty: easy The secret to this box is enumeration! Inquiries jangow2021@gmail.com This works better with VirtualBox rather than VMware ## Changelog 2021-11-04 - v1.0.1 2021-11-01 - v1.0.0 Virtual Machine Format: Virtual Machine (Virtualbox - OVA) Operating System: Linux

2023-01-19

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除