自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(27)
  • 收藏
  • 关注

原创 DC-3-2靶场渗透测试

靶场DC-3-2渗透主要是考到了一个中间件和框架的认识,如果认识,懂得去搜索利用,那么这个靶场就会变得很简单。可以知道这个joomla是一个框架并且可以使用joomscan可以扫描这个框架存在的一些漏洞。可以知道这个网站是使用Joomla ,我们可以使用msf去查找这个joomla的版本。因为kali中搜集了很多框架和中间件的漏洞利用exp,我们可以去搜索一下。命令: unzip -o -d /tmp zip //文件解压缩。tar -xf tar文件 //tar文件解压缩。

2023-11-21 20:49:51 146

原创 DC-2靶场渗透测试

那就说明能利用wordpress 但是也可以有不利用wordpress的方法--这里作者表示有两种方法。因为前面找到了一个7744端口是ssh,所以我们拿已经扫出来的账号密码登录试试。咋一看,网站使用的是wordpress,可以使用卡里的wpscan 扫描一下。这里说明一下:使用tom进入页面是无法点进7pages的,应该是jerry权限更高。修改:C:\Windows\System32\drivers\etc\hosts。具体命令的具体作用是做什么的咱也没去了解过,但是是知道ls 和vi的。

2023-11-16 18:54:38 104

原创 DC-1靶场渗透测试

DC-1靶场总体感觉下来并不难,如果是为了拿到shell的话,在刚进去就可以使用find了,但是跟着flag的提示来才更有趣,也学到了很多东西。一般看到这种首页是大英文的,一般都是什么服务或者是中间件,这里是Drupal Site,我们去搜索一下,了解了解。使用find /var/www -name *config* 2> /dev/null。在/home下发现flag4,猜测flag是flag1、flag2、flag3、flag4。一般的高版本是没有啥漏洞的,但是旧版本依旧存在漏洞。

2023-11-15 10:50:08 125

原创 Natraj靶场渗透测试

Natraj靶场渗透测试主要通过文件包含,本地包含ssh登录日志,因为登录日志会记录错误的登录用户名,所以导致了一句话木马的写入。使用蚁剑进入tmp目录,使用wget命令下载mshell.elf文件,并赋予执行权限,执行mshell.elf文件。用户名test被记录进入了该文件,那么我们可以猜测-把用户名写成一句话木马,应该也能被写入。查看日志/vat/log/auth.log 发现记录了ssh登录历史。# 目标机器到tmp目录下下载(有下载权限)使用curl查看该日志文件可以发现。

2023-11-13 20:10:34 193

原创 dawn靶场渗透测试

dawn靶场渗透测试主要的利用点从主要的80端口转回到了445端口,通过逐渐的摸索发现445的共享文件夹,然后得到落脚点。解释:这个需要简历两个监听窗口,一个4444,一个5555 .4444用于通讯---然后把命令放入/bin/bash解释器---然后5555端口用于显示出执行后的消息。如果不使用nc -e 就像上面的代码一样,可能会出现反弹shell后执行命令没有回显,并且可能执行两三条命令后shell自动断开的情况。拿到flag—有两个flag,第一个我找了一下,没找到,应该是搞丢了,不过没关系。

2023-11-13 09:07:04 334

原创 分享一下打靶思路-大佬勿喷(本人小白)

打了有些靶场了,我也学到了很多东西,思路也清晰了许多,也不是很想一直用那种一键就完成的工具,毕竟打靶是锻炼我们的思维能力,能够让我们的渗透思路更加多样化。4.1在进行网页访问的时候,会出现怎么也访问不了的情况,可以抓包看看,50%可能是你的DNS需要配置、50%是跳转的网页ip是另一个ip,你可以去bp设置更改跳转ip为你靶机的ip即可。3.1 很多人在目录扫描的时候很马虎,不仔细看扫出来的敏感文件,很多时候,推进我们打靶进度的关键信息就在一些不起眼的敏感文件中。我常用的是php反弹。就拿这两种来说一下。

2023-11-09 13:46:40 62

原创 narak靶场渗透测试

Nmap -sU ip 扫到一个udp的63 tftp协议,连接之后就可以拿到关键信息了,我觉得这样才是一个正确的打靶思路,纯粹的暴力破解虽然能行,但是感觉有点鲁莽了。向00-header中写入echo 'root:admin'|sudo chpasswd。tips.txt 提示我们通往narak的门的线索可以在creds.txt找到。webdav是一个服务,kali自带了一个webdav的漏洞利用工具。2023年11月8日 晚上19:00晚上20:30。这里涉及到一个知识点,这里是我查到的,叫做。

2023-11-09 11:11:26 182

原创 MOTD注入提权

那么现在我们知道了,当我们通过ssh登录成功的时候,这些sh脚本会以root权限运行输出那些欢迎信息和日期等等,并且我们当前这个用户对这些文件可读可写,那么提权思路就有了,我们可以通过在这些sh脚本中写入一个修改root用户密码的命令,这样当我们通过ssh用户登录到inferno这个账号上的时候,我们这些motd的sh脚本就会被以root用户的权限执行,这时候我们写入的修改root用户密码的命令也会被执行,之后我们只需要切换到root用户即可完成提权,思路有了下面开始操作。

2023-11-09 11:05:31 167

原创 Aragon1.0.2靶场渗透测试

可以使用wpscan --api-token= --url= -e p --plugins-detection aggressive 进行扫描。/blog/wp-admin/install.php---应该是一个web服务器的安装界面。/blog/xmlrpc.php--告诉我们xmlrpc服务器只接受post请求。需要一个api-需要去wpscan.com去注册登录获取。/readme.html--安装的注意事项页面吧。利用成功-反弹shell到kali-msf。

2023-11-08 09:51:40 54

原创 hard_socnet2靶场渗透测试

①先进行简单测试:通过脚本请求了服务端的cpu信息,服务端接受到cpu请求后,通过其API接口执行了客户端的请求,查询到了目标服务器CPU的信息。关于汇编代码简单的说,一个程序在执行中,CPU会给其分配很多内存地址,内存地址中携带了很多指令,程序的处理等,最后再将运算结果输出。直接输入id就能发现我们进入了一个交互式的shell,并且我们的id是0,root权限,到此就成功提权了。从这个add程序的运行来看也不列外,当我在运行这条程序时,首先弹出了欢迎页面,然后在弹出了一些指定的提示。

2023-11-07 17:40:58 262

原创 Billu_b0x靶场渗透测试

总结一下今天的打靶,这个靶场有很多漏洞可以利用,但是我也只是利用了一两个,中间反弹shell那里花了挺多时间的,但是也有提升,让我学到了很多种反弹shell的方法!使用了很多提权命令都不是很行,也在里面使用了wget发现还是不行,后面才查到没有权限需要去/tmp目录下。确实啊,tmp目录本来就容易被忽视,777的权限,这个应该要好好的完善一下权限才行。把限免load改成上传的php文件改成jpg文件之后的名字-send-并且反弹成功。始终反弹不成功,按照网上的方法也都试了试,还是不成功,不是很明白。

2023-11-05 17:21:36 208

原创 pyexp靶场渗透测试

pyexp靶场渗透测试主要是通过3306开放的mysql服务进行渗透测试,过程中认识到了一种新的加密方式fernet加密。那么我们可以使用ssh的1337端口进行一个登录,前面解码出来的字符串应该就是一个密码。发现只有一个3306 mysql开放,那肯定只能远程连接了,这里我们使用。2023年11月4日 晚上18:00晚上19:30。在本地开展内网的vmware虚拟机中渗透测试。有一个fernet表,还有一两列加密的数据。发现用户自建的数据库一个-->data。查看所有数据库和当前用户。

2023-11-04 19:33:07 51

原创 简单的目录扫描python脚本2.0

本文介绍了一个基于Python的简单目录扫描工具,它可以自动检索网页源代码中的关键字,并将结果保存到指定的文件中。通过使用Python的requests库,该工具提供了一种高效、灵活的方法,可用于网络安全测试和网站管理等领域。这次,我在1.0版本中进行了一个升级,感觉1.0太麻烦了,每次都要进入到代码中去修改字典,修改输出的文件名,关键字啊什么的,这次使用命令行就可以更改了!发现还是可以运行,并且自动创建了txt文件,后面应该还要改进改进,从而面对不一样的问题!help一下看看参数。

2023-11-03 14:13:30 172

原创 简单的目录扫描python脚本1.0

目录扫描在信息收集的过程中是一项非常重要的步骤,有时候网站其实有其他具有漏洞的网页,导致你错失getshell的绝佳机会。代码中的DIR.txt是需要的字典文件,Good.txt是保存成功访问的url,httpContext是保存具有关键字的源码的url。两个字符串进行拼接,然后发包,接收返回的状态码,然后判断状态码进行处理...对此我很感兴趣,在思考这是什么原理呢,我个人认为是 输入的。

2023-11-03 09:24:40 87

原创 MoriartCorpCTF靶场渗透测试

MoriartCorp靶场是一个内网渗透的典型靶场,对我来说非常具有挑战,如果不借助网络的力量下单独完成100%不可能,其中有很多漏洞:文件包含、文件泄露、系统内核提权等。聊天中提到的商店可能使用了后端数据库,请尝试破坏该服务器。在kali机上创建一个内容为:

2023-11-02 09:20:44 145

原创 EvilBox---OneCTF靶场渗透测试

EvilBox---One靶场靶场渗透测试工作发现了多个漏洞。其中包含了敏感信息泄露、文件包含漏洞、用户权限配置不当漏洞,学习到了一种新的密码获取方式,私钥破解!发现另外一台存活主机192.168.22.130-并且22、80端口开放。发现evil.php。2023年10月31日 晚上18:00晚上21:30。在本地开展内网的vmware虚拟机中渗透测试。登录成功并获得第一个key.tx。拿到关键信息key.txt。拿到第二个key.txt。文件包含漏洞发现与验证。使用passwd提权。

2023-11-01 08:48:26 81

原创 Hackademic.RTB1CTF靶场渗透测试

其中包含了敏感信息泄露、sql注入、文件上传、系统内核提权等漏洞,值得注意的是在登录到系统后台时功能点的寻找,需要仔细!然后上传功能点出现了-接着上传文件-上传到相对路径:/Hackademic_RTB1/wp-content 下。扫描页面:http://192.168.22.128/Hackademic_RTB1/找了接近40分钟,终于让我找到了这个功能点了--用户:GeorgeMiller。但是靶机并没有开启22端口-猜测是在网页上隐藏了登录页面,再进行深入目录扫描。把该文件放在桌面并开启临时服务器。

2023-10-31 08:58:20 91

原创 Moneybox靶场渗透测试

steghide extract -sf trytofind.jpg 使用‘key’分离文件拿到data.txt。使用steghide info trytofind.jpg 发现图片中嵌入了一个data.txt文件。访问敏感文件/blogs,查看源码发现具有隐藏字段,猜测是另一个敏感字段,访问这个新的敏感文件。通过浏览目录发现另一个用户lily,进入lily用户,发现第二个flag user2.txt。发现隐藏文件.root.txt-打开发现第三个flag。使用find命令查找txt文件。

2023-10-30 14:08:40 106

原创 CVE-2017-12615 tomcat put漏洞

Apache Tomcat发布的新版本通常会修复已知 的安全漏洞,因此升级至最新版本是至关重要的。1.升级Tomcat版本:确保您的Apache Tomcat服务器升级到 最新版本,其中包括对。攻击者可以通过发送一个特殊构造的PUT请求,将一个恶意的JSP文件上传到Tomcat服务器上。2.配置访问控制:限制对Tomcat服务器的访问权限,并仅允 许必要的服务和端口对外开放。3.强化身份验证:确保Tomcat服务器要求使用强密码进行身 份验证,并使用基于角色的。2. 获取服务器上的敏感信息。

2023-09-27 18:33:03 69

原创 CVE-2016-5734 phpmyadmin 远程命令执行漏洞

CVE-2016-5734在exploit-db上也就是phpMyAdmin 4.6.2 - Authenticated Remote Code Execution ,意即phpMyAdmin认证用户的远程代码执行,根据描述可知受影响的phpMyAdmin所有的4.6.x版本(直至4.6.3),4.4.x版本(直至4.4.15.7),和4.0.x版本(直至4.0.10.16)。CVE的作者利用在php5.4.7之前的版本中preg_replace函数对空字节的错误处理Bug,使注入的代码可远程执行。

2023-09-27 18:20:21 557

原创 CVE-2018-12613 文件包含漏洞 复现

该漏洞来自页面重定向和在phpMyAdmin中加载的部分代码,以及对列入白名单的页面的不正确测试。除“ $ cfg [‘AllowArbitraryServer’] = true”情况(攻击者可以指定他/她已经控制的任何主机,并在phpMyAdmin上执行任意代码)外,攻击者还必须经过身份验证。总结一下: 通过这个漏洞的复现,我了解到了session的一些作用,原来在sql功能点使用select “code”执行的code会被存储在session中,但貌似也只存在于4.8.0 和 4.8.1这两个版本中。

2023-09-27 18:13:21 223

原创 CVE-2017-2824 zabbix 命令注入漏洞(未授权访问/绕过登录)

Zabbix 是由Alexei Vladishev 开发的一种网络监视、管理系统,基于 Server-Client 架构。其Server端 trapper command 功能存在一处代码执行漏洞,特定的数据包可造成命令注入,进而远程执行代码。命令执行后,执行docker-compose ps查看容器是否全部成功启动,如果没有,可以尝试重新执行docker-compose up -d。总结一下: 其中那个多试几次就好,还有,超时时间改小一点,不要极端,不然很难反弹shell。---->可见-权限算太高。

2023-09-27 18:07:56 794

原创 学习记录-sql注入基础一

注入点就是可以实行注入的地方,通常是一个访问数据库的连接,能够与数据库发生交互的地方。?id=1通过改变id=?来进行注入。

2023-08-20 13:15:34 42

原创 学习记录-SQL注入-1

SQL注入学习

2023-08-18 21:00:25 83

原创 多线程_并发_实现电影院选择座位!!

多线程、并发、性能。简短的代码体现了synchronized 保护线程和 实现电影院的选座!

2023-04-13 16:38:55 329 1

原创 飞机躲避炮弹游戏

Plane 飞机小游戏

2023-03-03 15:44:39 180

转载 Java for 和 foreach 遍历二维数组

二维数组的简便遍历方法

2023-02-18 16:13:23 560 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除