自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 收藏
  • 关注

原创 vulnhub raven2

nmap主机发现端口扫描进入80端口,gobuster扫描进入vendor目录搜集信息,得到搜索相关的漏洞使用这个payload,更改配置信息直接运行即可,然后访问contact页面即可在服务器上生成exp的php文件,然后主机开启监听4444端口,访问exp页面即可得到shell查看配置信息登录mysql,这里没有思路,看大佬的博客发现可以直接搜索mysql的漏洞使用的是CVE-2016-6662的漏洞这...

2022-03-15 16:57:35 3654

原创 vulnhub raven1

nmap主机发现,靶机IP10.0.2.55扫描端口进入80端口,查看源代码,没什么信息,直接gobuster扫描目录直接进入wordpress网页,这里进入登录页面,需要增加一个域名解析然后直接用wpscan扫描,扫描到两个用户这里直接用rockyou当作密码,两个用户名当作爆破用户名,wpscan爆破,发现很长时间都没有爆破出来,极大可能方法错误。上面还有个22端口 ,用上述的密码和用户名去爆破ssh端口,这里有了结果登录ssh,扫描端口,发现my..

2022-03-15 14:02:07 4551

原创 vulnhub matrix

nmap扫描主机端口靶机IP192.168.169.128进入80端口gobuster扫描进入assets目录提示我们访问31337端口,进入31337端口,在源代码里发现解密得到echo "Then you'll see, that it is not the spoon that bends, it is only yourself. " > Cypher.matrix访问 Cypher.matrix,下载了一个文件,里面是bf编码,...

2022-03-15 11:07:43 4225

原创 vulnhub kfiofan2

nmap主机发现和端口扫描靶机IP10.0.2.54直接ftp用anonymous登录把四个图片下载下来,先用exiftool查看属性,也没什么仔细查看图片,会发现存在隐藏的信息而且四张图片可以组合成一张完整的图片,这里可以用ppt组合图片,整合之后如下发现中间存在一个cle.txt,这里ftp进入之后没发现这个文件,看了别人的博客发现,本地创建这个文件,然后上传到ftp的ser目录里面,不得不说渗透靶机做的多了,最需要的还是脑洞然后再次nmap扫描,发现多了一个h.

2022-02-24 15:08:10 134

原创 vulnhub kfiofan

nmap主机发现和端口扫描进入80端口

2022-02-22 12:32:19 2457

原创 vulnhub mercy v2

nmap扫描主机和开放的端口靶机IP:10.0.2.52进入8080端口发现 host-manager需要输入用户名和密码gobuster扫描进入robots进入上述目录放在解密网站里解密It's annoying, but we repeat this over and over again: cyber hygiene is extremely important. Please stop setting silly passwords tha...

2022-02-21 14:46:01 1606

原创 vulnhub digitalworld.local: DEVELOPMENT

第一步,主机发现和端口扫描nmap扫描主机IP10.0.3.11139和445是smb端口

2022-02-18 11:07:16 2280

原创 vulnhub sp ike

这次的靶机总体不难,但是有些新东西需要学习下。nmap扫描靶机端口这里进入80端口发现是apache的默认页面,gobuster与dirb扫描目录也没什么信息,浏览器访问其他端口也没结果。这里看了其他大佬的博客,发现6667端口的irc是个线索,irc简而言之就是聊天的服务器,这里常用的客户端就是hexchat,首先kali安装hexchatsudo apt install hexchat这里如果用的apt-get安装可能会出现错误安装完成之后,打开添加...

2022-02-10 15:10:25 1037

原创 vulnhub sp eric

扫描主机和端口靶机IP:10.0.2.47 开放端口22和80kali IP:10.0.2.4这里一开始是看看能不能用匿名方式登录ssh,发现不可行进入80端口查看源代码,也没发现什么可用的信息,gobuster扫描进入index,发现就是第一张图的内容进入admin,也没发现什么可用的信息使用drib再次扫描80端口dirb http://10.0.2.47发现有个.git的目录,使用githack下载源代码python2 GitHack..

2022-02-09 14:24:47 551

原创 djinn3 vulnhub 靶机渗透

靶机ip10.0.2.45,攻击机ip10.0.2.4扫描靶机端口进入80端口,没发现什么可用的信息进入5000端口,这里查看所有的title内容,没发现什么可用的信息,看了大佬的博客,发现可用的用户guest访问31337端口,发现考虑有nc命令访问端口,发现可用guest去登录,密码也是guest这里发现这里增加和删除的ticket就是5000端口的内容反复测试发现存在ssti漏洞这里是判断ssti模板引擎的方法,具体内容在这...

2022-01-21 14:56:10 3127

原创 djinn2 vulnhub 渗透靶机过程

这次的靶机感觉挺难的,过程中看了大佬的博客,跟着做了很多次,才完成了提权到root。靶机扫描这次的djinn2和djinn1是一样的,打开就可以看到IP地址,我的靶机地址为10.0.2.44,攻击机10.0.2.4.端口扫描跟djinn1一样用匿名的方式登录ftp把三个文件下载下来查看有用的信息也就第一个,另外的文件没什么可用的信息。从上面的端口扫描结果发现,开放了ssh,尝试用第一个文件登录发现不可行。进入 1337端口,结果同djinn1一样,不能用浏览器打开

2022-01-20 14:36:28 2770

原创 djinn vulnhub 靶机渗透过程

靶机下载地址:vulnhub官网下载下来之后,我这边用的是virtualbox,kali攻击机与靶机都设置为net网络。第一步,靶机扫描,这里打开靶机就能看到 ,靶机地址为10.0.2.43,这一步探测靶机地址可以不做,这里我的kali地址为10.0.2.4第二步,靶机端口扫描直接nmap扫描,具体命令就是nmap -sS -p 1-65535 10.0.2.43第三步,信息的搜集。先进入ftp查看有什么文件线索,这里用anonymous(匿名)方式登录,可以看到三个文件

2022-01-19 16:00:30 1941

原创 2017年全国大学生信息安全竞赛 misc warmup

这题之前做过一次没做出来,就是因为后面的盲水印得到的图片看不出来。进入题目,下载文件,一个图片和一个压缩包,点开压缩包看到三个图片,但是需要密码,最最最重要的是压缩包里最后一张图片和下载的那个图片是一样的名字,基本可以猜到是明文攻击。压缩下载的那个图片,放入winrar,再同样查看下载的压缩包最后面的crc校验码一样的用ARCHPR进行明文攻击上面放加密的文件(下载的压缩包),下面放明文文件(压缩的文件),选择明文攻击,开始。这里需要爆破很长时间,爆破了几分钟就可..

2021-10-22 16:34:46 3374

原创 ctfhub SQL注入

整数型注入(1)判断是否存在注入1)加单引号2)加and 1=13)加and 1=2(2)查询字段id=1 order by 2如果返回和id=1一样的结果,则order by 3,如果返回值与id=1时不同,那么字段就是2个(3)查询SQL语句插入位置?id=-1 union select 1,2;查看结果(4)获取数据库名获取当前数据库?id=-1 union select 1,database()获取所有数据库?id=-1 union se.

2021-09-03 19:13:05 304

原创 ctfhub 密码口令

弱口令(通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。)页面打开是一个登录页面打开火狐和bp,进行抓包放在intruder里进行字典攻击发现12345的长度不同,打开response,发现flag默认口令打开网站发现是亿邮网站,输入默认账号密码常见的网络安全设备默认密码:设备 默认账号 默认密码深信服产品 sangfor sangforsangfor@2018sangfor@2...

2021-09-03 17:03:02 441

原创 ctfhub web git泄露 svn泄露 hg泄露

目录log(当前大量开发人员使用git进行版本控制,对站点自动部署。如果配置不当,可能会将.git文件夹直接部署到线上环境。这就引起了git泄露漏洞。请尝试使用BugScanTeam的GitHack完成本题)Stash(当前大量开发人员使用git进行版本控制,对站点自动部署。如果配置不当,可能会将.git文件夹直接部署到线上环境。这就引起了git泄露漏洞。请尝试使用BugScanTeam的GitHack完成本题)Index(当前大量开发人员使用git进行版本控制,对站点自动部署。如果配置不当

2021-09-03 16:34:21 871

原创 ctfhub web技能树

目录信息泄露 目录遍历phpinfo网站源码(当开发人员在线上环境中对源代码进行了备份操作,并且将备份文件放在了 web 目录下,就会引起网站源码泄露。)bak文件(当开发人员在线上环境中对源代码进行了备份操作,并且将备份文件放在了 web 目录下,就会引起网站源码泄露。)vim缓存(当开发人员在线上环境中使用 vim 编辑器,在使用过程中会留下 vim 编辑器缓存,当vim异常退出时,缓存会一直留在服务器上,引起网站源码泄露。)信息泄露 目录遍历一个一个点发现在/2...

2021-09-03 14:50:53 375

原创 攻防世界 新手区misc

直接放在linux里打开。然后选中图片,就能看到隐藏在图片下面的flag看了看别人的wp,还可以用word打开,然后移动图片,但我这样做的时候,后面还是空白下载附件打开,内容如下:夜哆悉諳多苦奢陀奢諦冥神哆盧穆皤三侄三即諸諳即冥迦冥隸數顛耶迦奢若吉怯陀諳怖奢智侄諸若奢數菩奢集遠俱老竟寫明奢若梵等盧皤豆蒙密離怯婆皤礙他哆提哆多缽以南哆心曰姪罰蒙呐神。舍切真怯勝呐得俱沙罰娑是怯遠得呐數罰輸哆遠薩得槃漫夢盧皤亦醯呐娑皤瑟輸諳尼摩罰薩冥大倒參夢侄阿心罰等奢大度地冥殿皤沙蘇輸奢恐豆侄得罰提哆...

2021-09-03 11:33:10 57

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除