afei00123
没有网络安全就没有国家安全!
展开
-
CTF之21LTR Scene1 靶机渗透(日志信息,Wireshark抓包)
练习环境 攻击机:kali 靶机:21LTR: Scene1 下载地址:https://download.vulnhub.com/21ltrcom/21LTR.com_Scene1_2.120_v1.0.iso 1.发现靶机,端口扫描root@kali:~# ifconfig eth0eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 192.168.2.3 .原创 2020-08-02 12:23:53 · 731 阅读 · 0 评论 -
CTF之暴力*解(wordpress)
暴力*解漏洞介绍暴力*解最常用的方法:穷举法 穷举法的基本思想是根据题目的部分条件确定答案的大致范围,并在此范围内对所有可能的情况逐一验证,直到全部情况验证完毕。若某个情况验证符合题目的全部条件,则为本问题的一个解;若全部情况验证后都不符合题目的全部条件,则本题无解。穷举法也称为枚举法。Web安全中的暴力*解也是利用尝试所有的可能性最终获取正确的结果。练习环境攻击机:kali...原创 2020-03-29 10:51:22 · 1093 阅读 · 0 评论 -
CTF之LAMPSecurity CTF4 靶机渗透(SQL注入)
练习环境 攻击机:kali 靶机:LAMPSecurity: CTF4 下载地址:https://download.vulnhub.com/lampsecurity/ctf4.zip 1.发现靶机端口扫描root@afei:~# ifconfig eth0eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 192.168.99.177 netmask 255.原创 2020-08-06 19:16:38 · 942 阅读 · 0 评论 -
CTF之XXE Lab 1靶机渗透(base加密)
练习环境 攻击机:kali 靶机:XXE Lab: 1 下载地址:https://download.vulnhub.com/xxe/XXE.zip 1.发现靶机,端口扫描root@kali:~# netdiscover -r 192.168.3.0/16IP At MAC Address Count Len MAC Vendor / Hostname ------------------------.原创 2020-07-11 17:01:27 · 529 阅读 · 0 评论 -
CTF之Kioptrix Level 1.1 靶机渗透(万能密码 命令注入)
练习环境 攻击机:kali 靶机:Kioptrix: Level 1.1下载地址:https://download.vulnhub.com/kioptrix/Kioptrix_Level_2-update.rar1.发现靶机,端口扫描root@kali:~# netdiscover -r 192.168.43.0/16 ________________________...原创 2020-04-16 21:18:36 · 1002 阅读 · 0 评论 -
CTF之BTRSys v2.1 靶机渗透(wordpress 404页面上传webshell)
练习环境 攻击机:kali 靶机:BTRSys: v2.1下载地址:https://download.vulnhub.com/btrsys/BTRSys2.1.rar1.发现靶机,进行端口扫描root@afei:~# ifconfig eth0eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500...原创 2020-04-02 21:09:35 · 1210 阅读 · 1 评论 -
FTP后门渗透
FTP简单介绍 FTP是File Transfer Protocol (文件传输协议)的英文简称,而中文简称为“文传协议”。用于Internet上的控制文件的双向传输。同时,它也是一个应用程序。FTP服务占用的端口:20、21练习环境攻击机:kali靶机:Ubuntu 16.04.31.发现靶机并扫描端口root@afei:~# ifconfig eth0eth0: f...原创 2020-03-28 19:27:40 · 756 阅读 · 0 评论 -
CTF之Kioptrix Level 1 靶机渗透(SMB IPC$登录)
练习环境 攻击机:kali 靶机:Kioptrix Level 1下载地址:https://download.vulnhub.com/kioptrix/Kioptrix_Level_1.rar1.发现靶机,端口扫描root@kali:~# netdiscover -r 192.168.1.0/1612 Captured ARP Req/Rep packets, from...原创 2020-04-15 22:03:41 · 455 阅读 · 0 评论 -
CTF之LazySysadmin 靶机渗透(SMB信息泄露)
SMB介绍 SMB (Server Message Block)通信协议是微软(Microsoft) 和英特尔(Intel)在1987年制定的协议,主要是作为Microsoft网络的通讯协议。后来Linux移植了SMB,并称为samba。 SMB 是在会话层(session layer)和表示层(presentation layer)以及小部分应用层(application lay...原创 2020-04-04 09:44:48 · 418 阅读 · 0 评论 -
CTF之Tr0ll1 靶机渗透(FTP匿名登录 SSH爆破)
目录练习环境1.发现靶机,端口扫描2.网站探测3.对端口进行全扫描4.FTP匿名登录,探测信息5.尝试爆破SSH6.内核漏洞提权,拿下flag总结练习环境 攻击机:kali 靶机:Tr0ll: 1 下载地址:https://download.vulnhub.com/tr0ll/Tr0ll.rar1.发现靶机,端口扫描root@kali:~# nmap -sV -O 100.100.100.14Starting Nma...原创 2020-12-06 09:58:58 · 649 阅读 · 0 评论 -
Droopy v0.2 靶机渗透(drupal 7.3版本漏洞)
目录练习环境1.发现靶机,端口扫描2.网站探测3.尝试查找drupal7.3版本漏洞4.尝试MSF的Drupal漏洞拿下shell5.尝试内核漏洞提权6.继续探测获取flag总结练习环境攻击机:kali靶机:Droopy: v0.2下载地址:https://download.vulnhub.com/droopy/DroopyCTF.ova1.发现靶机,端口扫描root@kali:~# netdi...原创 2021-08-14 20:38:39 · 333 阅读 · 0 评论 -
CTF之命令注入(Dina 1.0)
练习环境 攻击机:kali 靶机:Ubuntu 12.04(Dina 1.0)1.发现靶机,进行端口扫描root@afei:~# ifconfig eth0eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 192.168.3.150 netmask 255.255....原创 2020-04-01 16:15:17 · 576 阅读 · 0 评论 -
CTF之DC-8 靶机练习(SQL注入)
练习环境 攻击机:kali 靶机:DC-8 下载地址:https://download.vulnhub.com/dc/DC-8.zip 1.发现靶机并进行端口扫描root@afei:~# ifconfig eth0eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 192.168.100.130 netmask 255.255.255.0 broadcast.原创 2020-08-05 17:32:58 · 547 阅读 · 0 评论 -
2021-RedHat-CTF-WP【WEB】
WEB1.find_it:文件fuzz 代码审计1.1 PHP代码分析2.framework: Yii—CVE-2020-15148反序列化2.1源码分析3.WebsiteManger:布尔型盲注4.easy cms for youWEB1.find_it:文件fuzz 代码审计拿到目标靶机,常规WEB渗透思路对目标进行信息搜集、端口探测、目录探测等等。目录探测在robots.txt文件中发现了信息。告诉我们存在1ndexx.php,但是直接访...原创 2021-06-06 13:51:34 · 344 阅读 · 0 评论 -
CTF之路径遍历(Path Traverl)
目录遍历漏洞介绍 路径遍历攻击(也称为目录遍历)旨在访问存储在Web根文件夹之外的文件和目录。通过操纵带有"点-斜线(./…/)”序列及其变化的文件或使用绝对文件路径来引用文件的变量,可以访问存储在文件系统上的任意文件和目录,包括应用程序源代码、配置和关键系统文件。 需要注意的是:系统操作访问控制(如在微软Windows操作系统上锁定或使用文件)限制了对文件的访问权限。这种攻击也...原创 2020-04-12 16:23:14 · 1906 阅读 · 3 评论 -
CTF—ssh私钥泄露
练习环境攻击机:kali靶机:covfefe(Linux)攻击机和靶机需要在同一局域网中目标:获取靶场机器上的flag值1. 获取靶机IP,测试连通性root@afei:~# ifconfig eth1eth1: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 192.168.3.150 ...原创 2019-09-24 22:26:07 · 518 阅读 · 0 评论 -
CTF之加密解密(HA:ISRO)
练习环境攻击机:kali靶机:HA:ISRO下载地址:https : //download.vulnhub.com/ha/isro.zip1.发现靶机,端口扫描root@afei:~# netdiscover -r 192.168.100.135 Currently scanning: 192.168.100.0/24 | Screen View: Unique Hosts ...原创 2019-10-31 15:43:56 · 521 阅读 · 0 评论 -
CTF之Kioptrix Level 1.2 靶机渗透(SQL注入 sudoers提权)
练习环境 攻击机:kali 靶机:Kioptrix Level 1.2 下载地址:https://download.vulnhub.com/kioptrix/KVM3.rar 1.发现靶机,端口扫描root@kali:~# netdiscover -r 10.10.10.0/16 IP At MAC Address Count Len MAC Vendor / Hostname ---------.原创 2020-07-25 16:44:01 · 479 阅读 · 1 评论 -
CTF之SSI注入
SSI注入攻击介绍 SSI(server side inject)的出现是为了赋予html静态页面动态的效果,通过SSI注入漏洞来执行系统命令,并返回对应的结果。 如果在网站目录中发现了stm、shtm、shtml,并且网站对于ssi的输入没有做到严格过滤,很有可能被SSI注入攻击。练习环境攻击机:kali靶机:Ubuntu 16.04.31. 发现靶机,并对端口进...原创 2020-02-03 14:49:41 · 426 阅读 · 0 评论 -
CTF之Me and My Girlfriend1 靶机渗透(伪造x-forwarded-for)
目录练习环境1.发现靶机,端口扫描2.网站探测3.伪造x-forwarded-for4.SSH逐一尝试,可能会有某个账号重密5.尝试重密码提权总结练习环境 攻击机:kali 靶机:Me and My Girlfriend: 1 下载地址:https://download.vulnhub.com/meandmygirlfriend/Me-and-My-Girlfriend-1.ova 注意:该靶机有两个flag1.发...原创 2020-08-08 11:18:55 · 516 阅读 · 0 评论 -
CTF之Hackademic RTB2 靶机渗透(万能密码 端口敲门 joomla1.5 SQL注入)
练习环境 攻击机:kali 靶机:Hackademic: RTB2 下载地址:https://download.vulnhub.com/hackademic/Hackademic.RTB2.zip 1.发现靶机,端口扫描root@kali:~# netdiscover -r 100.100.100.0/16 _____________________________________________________________________________ .原创 2020-08-22 22:07:59 · 882 阅读 · 0 评论 -
CTF之Tr0ll3 靶机渗透(用户信息泄露:登录 文件 ssh私钥)
练习环境 攻击机:kali 靶机:Tr0ll: 3 下载地址:https://download.vulnhub.com/tr0ll/Tr0ll3.ova 1.发现靶机,端口探测root@kali:~# nmap -sP 192.168.1.0/24Starting Nmap 7.80 ( https://nmap.org ) at 2020-07-19 08:01 EDTNmap scan report for 192.168.1.1 (192.168..原创 2020-07-22 10:23:23 · 466 阅读 · 0 评论 -
CTF之Hackademic RTB1 靶机渗透(Wordpress1.5 SQL注入)
练习环境 攻击机:kali 靶机:Hackademic: RTB1 下载地址:https://download.vulnhub.com/hackademic/Hackademic.RTB1.zip 1.发现靶机,端口扫描root@kali:~# netdiscover -r 100.100.100.0/16 _____________________________________________________________________________ .原创 2020-08-22 15:45:07 · 618 阅读 · 0 评论 -
CTF之PUT上传(SickOS 1.2)
中间件PUT漏洞介绍 中间件包括apache、tomcat、IIS、weblogic等,这些中间件可以设置支持的HTTP方法。(HTTP方法包括GET、POST、HEAD、 DELETE、 PUT、 OPTIONS等)每一个HTTP方法都有其对应的功能,在这些方法中,PUT可以直接从客户机上传文件到服务器。如果中间件开放了HTTP中的PUT方法,那么恶意攻击者就可以直接上传webshel...原创 2020-03-31 21:14:18 · 587 阅读 · 0 评论 -
CTF之命令执行
练习环境 攻击机:kali 靶机:Ubuntu 17.041.发现靶机,进行端口扫描root@afei:~# ifconfig eth0eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 192.168.3.150 netmask 255.255.255.0 bro...原创 2020-03-29 19:14:01 · 656 阅读 · 0 评论 -
CTF之FSoft Challenges VM1 靶机渗透(目录遍历,敏感信息泄露)
目录练习环境FSoft Challenges VM1 靶机渗透1.发现靶机,进行端口扫描2.发现80端口,WEB探测3.下载用户密码文件,进行破解4.对发现的备份文件下载分析5.转换思路,扫描Wordpress6.继续探测,挖掘敏感信息7.找到数据库登录页面,登录数据库探测8.尝试找到Wordpress登录页面,登录后台wordpress后台上传Webshell方法:9.注入上传反弹shell10.继续探测,尝试提权总结练习环境 ...原创 2020-08-09 16:27:49 · 430 阅读 · 0 评论 -
2021-RedHat-CTF-WP【MISC】
目录MISC1.签到题:EBCDIC编码1.1 方法1:010Editor工具转换1.2 方法2:python转换2.colorful code:RGB隐写+Piet2.1 前期分析2.2 RGB转图片2.3 Piet解码3.PicPic:你想成为CV大师嘛3.1 前期分析3.2 challenge1:傅里叶反变化原理3.3 challenge2:傅里叶反变化原理3.4 challenge3:傅里叶反变化原理MISC1.签到题:EBCDIC编.原创 2021-05-18 21:06:23 · 396 阅读 · 0 评论 -
山石面试题—Hillstone(山石)靶机渗透(绕waf 基于Cookie注入)
目录1.前言2.信息搜集3.SQLmap探测4.SQLmap tamper脚本爆库(1)SQLmap爆数据库(2)SQLmap爆表(3)SQLmap爆字段(4)SQLmap爆出email和password5.拿下后台6.总结1.前言 前两天在一个QQ群里某位大佬发了一个山石网科的靶机,闲来无事,咋也练练手不是。后来听说是某个兄弟去山石面试做的一个题。afei 打开网站瞅瞅,在about页面看到了规则(提示)。...原创 2020-11-15 17:37:11 · 4846 阅读 · 13 评论 -
Hillstone(山石)靶机渗透—下
山*面试的靶场又放出来了,这次要把flag拿下,这个靶机还是有东西可以学到的。这次分别从黑盒测试和白盒测试的角度入手。原创 2022-03-13 10:48:08 · 7564 阅读 · 4 评论