- 博客(431)
- 收藏
- 关注
原创 【VulnHub系列】West-Wlid1.1
通过arp-scan查找目标主机,确定目标主机IP192.168.10.104。网页源码什么都没什么有用信息,网页上有一张图片下载来看有没有隐写一些信息。端口没有什么可用信息,只能转头试试看smb服务。的内容像是Base64编码后的内容,尝试解码。账号发现其sudo拥有全部权限,可以直接拿下。对刚刚扫出来的端口进行详细的扫描+脚本扫描。目录是可读的,看看有没有可用的信息。端口没有进展可以尝试UDP端口。尝试下常见的文件,并没有存在。同时也进行UDP扫描,万一。得到凭据,SSH连接上靶机。
2023-07-02 08:27:24 422
原创 【VulnHub系列】BrokenGallery
通过strings来读二进制文件,通过head来读取前几行内容来确定文件类型。端口,发现文件都wget保存到本地,查看网页源码以及文件来收集信息。可以看到JFIF头,说明这个文件是图片文件,更改为Jpg后缀并打开。我们根据从图片获取的信息制作一个简易的字典文件尝试爆破SSH。再用exiftool来看看其他图片,没有发现有隐藏的信息。查看REAMD.md的文件类型,是。用cat发现都是十六进制的字节码。登陆broken,发现其可以通过。再对端口进行详细扫描和漏洞扫描。详细扫描发现80端口有几个文件。
2023-06-25 10:55:21 592 1
原创 【VulnHub系列】MyFileServer
找下拥有SUID的文件(PS:SUID文件是当文件运行时,会以文件拥有者的权限运行而不是当前用户的权限, 要给一个文件设置SUID可以通过 chmod u+s filename设置)通过上面的信息发现并没有什么可用的信息,但是系统的内核版本比较低可以尝试使用脏牛进行提权尝试用systemd-run打开一个shell,发现失败。结合之前ssh_config的配置信息,我们可以上传自己的一个证书来达到通过smbuser来登陆ssh。对扫出来的TCP端口进行做详细的扫描,对刚刚的扫描报告内容进行提取。
2023-06-21 21:30:47 682
原创 【强烈推荐】ProxyPool-快速构建免费代理池
项目地址:https://github.com/Python3WebSpider/ProxyPool使用ProxyPool-master建立代理IP池(见自己的U盘)电脑提前安装好docker和docker-compose(若未安装可以参考https://www.cnblogs.com/morang/p/9501223.html)解压文件并执行以下命令[root@localhost ~]# cd ProxyPool[root@localhost ProxyPool]# docker-compose
2021-07-23 17:04:40 7131
原创 Kibana本地文件包含漏洞(CVE-2018-17246)
影响版本ElasticSearch Kibana < 6.4.3ElasticSearch Kibana < 5.6.13搭建过程cd vulhub-master/kibana/CVE-2018-17246 docker-compose up -d验证POChttp://your-ip:5601/api/console/api_server?sense_version=%40%40SENSE_VERSION&apis=../../../../../../../../
2021-07-23 16:59:00 5151 1
原创 【红队技术】第二节:信息收集
https://note.youdao.com/yws/res/88397/85F7B5DA551640E48A7BB98C7E241395
2021-06-13 11:28:24 5215 3
原创 Python3 webdriver 对于只有鼠标悬停才会显示的元素如何定位点击
最近在写自动封禁的脚本,遇到一个元素只有悬停才能显示功能菜单的问题我需要鼠标悬停到【响应处置】等待元素出现后再选择【一键响应】功能下面是解决该问题的代码段from selenium.webdriver.common.action_chains import ActionChainsresponse = driver.find_element_by_xpath("//*[@id='wrap']/nz-spin/div/div/div[1]/div/app-dispose-opt/nz-butto
2021-05-09 23:27:01 5002 1
原创 【红队技术】第一节:认识红队及安全法规(简记)
原版笔记地址:http://note.youdao.com/noteshare?id=316bde2a8fa68191d2c2ae30099d9f7d&sub=BB7B82FD573643DABF0DEE0E2807B34C什么是红蓝对抗?类似于军事领域的红蓝军对抗,企业可以通过红蓝对抗来检验企业安全状况,同时也可以通过红蓝对抗演练来寻找自身所存在的防御薄弱点。在网络安全中,红蓝对抗中蓝军扮演黑客、红军扮演防御者。在国外的话,扮演黑客的团队经常称作红队,但是在国内称为蓝...
2021-04-29 15:15:36 5605 1
原创 【Web安全】第二节:认识数据库
建议直接查看原版笔记:http://note.youdao.com/noteshare?id=7bfcee1c5dd9b1f5d14d1d6812a92dba&sub=C05F3698370545B4A3B5EAFFBE573919本节目标:学会数据库的基本使用1、什么是关系型和非关系型数据库,两者都包含哪些种类的数据库?关系型数据库:关系型数据库最经典的数据结构就是表,数据存储再数据表的行和列中,并且数据表之间可以相互协作存储,也容易提取数据。关系型数据库...
2021-04-29 15:07:24 6086 8
原创 python3 Requests模板没有MOVE请求方法问题的解决
使用Python编写IIS-PUT漏洞时,发现Requests没有MOVE请求方法后来发现Requests模块的request方法是可以自定义请求方法的下面就是利用request方法自定义MOVE请求方法r = requests.request('MOVE', url=link + "/test.txt", headers={'Destination':link + "/shell.{0}".format(ext)})...
2021-04-24 19:54:26 4837
原创 【Web安全】第一节:Web运行环境的搭建
第一节用MD的格式写的,写的比较多转发到CSDN有点麻烦。这次就直接放上笔记的连接文档:【Web安全】第一节:Web运行环境的搭建...链接:http://note.youdao.com/noteshare?id=1657ef6c5bfcaed4084e3ad826fbd7ff&sub=0DAA3F129DEC4EBDAC47C64499BDC995http://note.you... (undefined→中文)(0.349 秒) http://note.youdao..
2021-04-24 15:33:30 4723 1
原创 Python3 docxtpl 创建docx并在指定位置插入图片
前段时间在写自动化工作脚本,需要把图片插入到docx的指定位置。网上的资料比较杂,所以写一下进行整理1.jpg:2.jpg:test.docx:然后把这3个文件放在同个目录下完整代码如下:#!/usr/bin/env python3# -*-coding:utf-8-*-import docxtplfrom docx.shared import Mmimport sys# 要编辑的docx文档模板路径docx_path = sys.path[0] + r"\test.do
2021-04-18 12:03:39 11343 2
原创 【Vulnhub系列】DC3
文章目录基本信息实验过程额外补充利用php反弹shell使用Linux-Exploit-suggestion来辅助提权靶机下载地址:https://download.vulnhub.com/dc/DC-3-2.zip基本信息Kali:192.168.61.145DC3:192.168.61.163实验过程同样先通过arpscan扫描找出DC3的IP地址sudo arp-scan --interface eth0 192.168.61.1/24这里可以直接看出DC3的IP地址为192.1
2021-04-08 14:29:05 5099
原创 【Vulnhub系列】DC2
文章目录基本信息实验过程额外内容rbash另一种绕过方式另一种查看当前用户可用命令方式靶机下载地址:https://www.five86.com/downloads/DC-2.zip基本信息Kali:192.168.61.145DC2:192.168.61.162实验过程在Kali中先进行内网探活sudo arp-scan --interface eth0 192.168.61.1/24排查筛选得知,192.168.61.162为DC2的IP地址接下来用Nmap对DC2进行端口扫描n
2021-04-08 14:13:11 5160 1
原创 Kali源 + 2020Kali没有arpspoof
用2020Kali的时候发现没有ARPspoof然后老是要百度Kali的源,而且网上的也是各种混杂。就顺便2个问题一起记录下。Kali源(官方 + 网易)#kali 官方源deb http://http.kali.org/kali kali-rolling main non-free contribdeb-src http://http.kali.org/kali kali-rolling main non-free contrib# 网易源deb http://mirrors.163.c
2021-03-30 22:09:13 6918
原创 【Vulnhub系列】DC1
文章目录基本信息实验过程额外内容使用CVE2014-3704添加管理账号另一种查询具有root权限命令的find语句下载地址:https://www.vulnhub.com/entry/dc-1-1,292/基本信息Kali:192.168.56.116DC1:192.168.56.115实验过程现在Kali中使用arp-scan进行主机探活sudo arp-scan --interface=eth1 192.168.56.0/24逐个排查发现DC1的IP地址为192.168.56.11
2021-03-07 14:53:46 6165 2
原创 使用Metasploit web_delivery 反弹shell
Metasploit的Web Delivery Script是一个多功能模块,可在托管有效负载的攻击机器上创建服务器。当受害者连接到攻击服务器时,负载将在受害者机器上执行。此漏洞需要一种在受害机器上执行命令的方法。特别是你必须能够从受害者到达攻击机器。远程命令执行是使用此模块的攻击向量的一个很好的例子。Web Delivery脚本适用于php,python和基于PowerShell的应用程序。当攻击者对系统有一定的控制权时,这种攻击成为一种非常有用的工具,但不具有完整的shell。另外,由于服务器和有效
2021-02-07 15:51:05 5433
原创 (CVE-2021-3156)Linux sudo权限提升漏洞 复现
漏洞概述1月26日,Sudo发布安全通告,修复了一个类Unix操作系统在命令参数中转义反斜杠时存在基于堆的缓冲区溢出漏洞。当sudo通过-s或-i命令行选项在shell模式下运行命令时,它将在命令参数中使用反斜杠转义特殊字符。但使用-s或 -i标志运行sudoedit时,实际上并未进行转义,从而可能导致缓冲区溢出。只要存在sudoers文件(通常是 /etc/sudoers),攻击者就可以使用本地普通用户利用sudo获得系统root权限。请受影响的用户尽快采取措施进行防护。影响范围# 查看sudo版本
2021-01-31 11:40:21 9292 4
原创 PingTunnel建立ICMP隧道
介绍Kali:192.168.61.145WEB(Debian):192.168.61.151win2008:192.168.61.154假设我们Kali无法直接连接到win2008的3389端口,需要把WEB服务器作为跳板,再连接到win2008的3389端口实验过程我们需要现在Kali和WEB服务器上安装PingTunnelPingTunnel下载地址:http://freshmeat.sourceforge.net/projects/ptunnel/以下是在Kali演示安装过程解压并
2021-01-29 22:43:10 4949
原创 icmpsh建立ICMP隧道
Kali:192.168.61.145Win7:192.168.61.128Kali上先下载icmpshgit clone https://github.com/inquisb/icmpsh.git安装python-impacketapt-get install python-impacket关闭Kali系统自己的ping回复(实验完成后,记得设回0)然后进入icmpsh文件夹内执行# python icmpsh_m.py [攻击机IP][目标IP]python icmpsh_m
2021-01-27 16:59:23 4792
原创 Docker实战学习笔记
文章目录帮助守护方式启动动容器容器交互开始、停止、重启、查看容器输出、查看当前的容器容器中执行命令命名空间容器标识检查容器元数据容器的连接容器的环境变量只读文件系统持久化容器使用init和supervisor进程维持容器的运行状态清理容器Docker Hub的使用Docker 镜像持久化存储和卷间状态共享Docker的网络closed容器Bridged容器自定义DNS解析开放对容器的访问跨容器通信Joined容器Open容器跨容器依赖容器链接Docker Composedocker-compose 命令在镜
2021-01-17 09:31:38 5186 1
原创 【Vulnhub】DC9
靶机下载地址:http://www.five86.com/downloads/DC-9.zip主机信息Kali:192.168.56.113DC9:192.168.56.112实验过程先进行主机探测,查找靶机的IP地址:arp-scan --interface eth1 192.168.56.1/24用nmap对主机进行排查确定,DC9的IP地址为192.168.56.112可以看到DC开放了80端口以及22端口(被过滤)nmap -sC -sV -oA dc-9 192.168.56
2021-01-16 17:17:41 5410
原创 通过Knockd隐藏SSH,让黑客看不见你的服务器
0X01设备信息:Ubuntu14.04:192.168.61.135Kali:192.168.61.1300X02配置过程:先用Kali探测下Ubuntu的端口情况,可以看到Ubuntu的22端口是正常开放的接下来在Ubuntu上安装Knockdapt-get install updateapt-get install build-essential -yapt-get install knockd -y安装完成后就cat下Knockd的配置/...
2021-01-11 16:52:11 3065
原创 基于Django的渗透测试框架设计
**项目地址:https://github.com/sdfzy/Beta** 前言: 环境要求: 环境配置 使用的技术 平台文件结构介绍 使用说明1. 平台的安装2. 添加脚本分类3. 添加脚本3.1 网页工具的引用4. 脚本使用【前台执行】:适合短时间任务 5.脚本使用【后台异步执行】:适合长时间任务4. 忘记密码,平台发件邮箱配置 Q&...
2020-04-24 20:56:42 3175 7
转载 python将列表元素分成指定数量的子列表
转载于:https://www.cnblogs.com/huchong/p/9309433.html比如,有时候,我们需要将列表中的元素,按照每5个分组,分成好几个组时,可以采用下面的代码a = [1,2,3,4,5,6,7,8,9,10,11]step = 5b = [a[i:i+step] for i in range(0,len(a),step)]print(b)...
2020-01-31 16:50:31 4464 2
原创 django celery task_id可以输出但是根据task_id在数据库无法查询到数据的问题
自己用django + celery做一个渗透测试框架其中想做一个,用户下达任务后,会把用户的id和任务的id写入到数据库中。这样用户可以查看到自己曾经的任务记录问题代码如下: # 把执行的命令发送给任务队列,并获取任务的task_id task_id = asyTask.delay(request.user.username, command) print(task_id ) # ...
2020-01-29 19:45:26 4627 1
原创 【HTB系列】靶机Bitlab的渗透测试
https://note.youdao.com/ynoteshare1/index.html?id=4af5cf2cde031f1bbd9dd5d434661fb9&type=note
2020-01-23 14:24:05 2928
原创 PHP反序列化笔记
目录文章目录目录private变量与protected变量序列化后的特点序列化后的字段长度前面可以加 +题目解题步骤CVE-2016-7124漏洞介绍演示代码题目解题步骤PHP Session 反序列化PHP的3种序列化处理器安全问题当 session.auto_start=Off 时测试Demo题目解题步骤phar反序列化private变量与protected变量序列化后的特点\x00 +...
2020-01-16 21:55:27 4094 2
转载 linux vim把tab设置为“4个字符宽度“和”4个空格”的方法
我的linux vim默认是8个字符宽度, annoying得很。设置为4个字符宽度的方法: vim ~/.vimrc一下, 然后添加:set ts=4set noexpandtab设置为4个空格的方法: 把上述的noexpandtab改为expandtab亲测有效。原文地址:https://blog.csdn.net/stpeace/article/details/7...
2020-01-15 22:12:37 1952
原创 Vmware15 + 新版Kali 安装的详细过程
在学校跟朋友一起给新生进行CTF教学,朋友写的一篇关于 Vmware15 和 新版Kali 安装的全过程我看写的挺详细的就分享出来,这里我就放上我的有道云笔记链接,大家可以直接在里面看https://note.youdao.com/ynoteshare1/index.html?id=a12d576ac4af24b4a93116dc43b38964&type=note...
2019-12-13 22:04:39 2275 2
原创 Apache Solr 远程命令执行漏洞(CVE-2019-0193)
有点晚了,刚整理好不是很想再排版一次,直接分析有道笔记地址吧https://note.youdao.com/ynoteshare1/index.html?id=59ba4b4d77327e0b12cfb9a67f114956&type=note
2019-11-18 23:54:37 2419
原创 (4)5位可控字符下的任意命令执行-----另一种解题方法
有道分享链接:https://note.youdao.com/ynoteshare1/index.html?id=55e53db4f857d81515e57e104777b88b&type=note前言:题目是hitcon-ctf-2017的babyfirst-revenge,之前是针对babyfirst-revenge-v2来进行学习研究的<?php ...
2019-11-06 19:02:44 3331
原创 4位可控字符下的任意命令执行
*因为环境有点问题无法复现,无法整体复现*但是这个trick非常有意思,想分享下题目源码:<?php error_reporting(E_ALL); $sandbox = '/var/www/html/sandbox/'.md5("orange".$_SERVER['REMOTE_ADDR']); mkdir($sandbox);...
2019-11-02 16:12:29 2934 2
原创 7位可控字符下的任意命令执行
题目源码:<?phphighlight_file(__FILE__);if(strlen($_GET[1]<7)){ echo strlen($_GET[1]); echo '<hr/>'; echo shell_exec($_GET[1]);}else{ exit('too long');}?>预备知识:...
2019-11-02 16:09:25 4792 9
原创 powershell + Invoke-Mimikatz.ps1获取系统密码
参照:https://blog.51cto.com/simeon/2126106进行实现Invoke-Mimikatz.ps1下载地址https://raw.githubusercontent.com/mattifestation/PowerSploit/master/Exfiltration/Invoke-Mimikatz.ps1(1)目标主机具备网络环境power...
2019-10-29 10:01:57 6127
原创 meterpreter + 键盘记录
分享下自己的关于【metterpreter + 键盘记录】的学习这里是使用ms17_010打入目标主机,具体就不进行描述。ms17_010 成功的话就是SYSTEM权限如果我们要对管理员的键盘进行记录的话,就需要把进程迁移到Administrator的进程在system权限下,是无法捕获Administrator的键盘记录我们ps找到合适的进程进...
2019-10-27 15:37:21 5016
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人