![](https://img-blog.csdnimg.cn/20201014180756913.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF
^BonnenuIt
这个作者很懒,什么都没留下…
展开
-
bugkuctf
目录web3域名解析你必须让他停下变量1网站被黑web3不断跳出弹框,用firefox可阻止,chrome没找到,查看源代码百度查出是Html特殊字符,在Html页面里可输出域名解析听说把 flag.baidu.com 解析到123.206.87.240 就能拿到flagC:\Windows\System32\drivers\etc找到hos...原创 2019-10-16 21:10:39 · 315 阅读 · 0 评论 -
路径遍历
路径遍历攻击(也称为目录遍历)旨在访问存储在Web根文件夹之外的文件和目录。通过操纵带有“点-斜线(…)”序列及其变化的文件或使用绝对文件路径来引用文件的变量,可以访问存储在文件系统上的任意文件和目录,包括应用程序源代码、配置和关键系统文件。需要注意的是,系统操作访问控制(如在微软Windows操作系统上锁定或使用文件)限制了对文件的访问权限。这种攻击也称为“点-点斜线”、“目录遍历”、“目录...原创 2019-10-05 21:06:51 · 4215 阅读 · 0 评论 -
暴力破解
此次的方法叫做穷举法,也成为枚举法log in无法登陆将站点改变可登陆如果该站点打不开,可以直接在终端输入gedit /etc/hosts进行添加站点(IP地址 站点地址),然后返回浏览器进行刷新即可。用户名wpscan --url 站点 --enumerate u登陆后台后进行上传webshell制作webshell...原创 2019-10-03 16:07:44 · 331 阅读 · 0 评论 -
命令执行
当应用需要调用一些外部程序去处理内容的情况下,就会用到一些执行系统命令的函数。如php中的system、exec、shell_exec等,如果用户可以控制命令执行函数中的参数时,将可以注入恶意系统命令到正常的命令中,造成命令执行漏洞。应用调用执行系统命令的函数 将用户输入作为系统命令的参数拼接到了命令行中靶机109攻击机105高危漏洞网站根目录查看临时缓冲目录:ls...原创 2019-10-03 20:56:39 · 269 阅读 · 0 评论 -
命令执行(使用集成工具)
sparta信息探测工具暴力破解页面敏感信息gedit hash.txtcrackstation验证码显示不出来,无法破解,找了半天也没找到好的免费的可以免费破解的网站,只好一个一个破解只有最后两条可以破解登陆之后再打开dev的webshell就可以打开nc -nlvp 4444启动监听反弹shellecho...原创 2019-10-04 15:20:10 · 302 阅读 · 0 评论 -
中间件put上传漏洞
中间件包括apache,tomcat,lls,weblogic等,可以设置支持的http方法(get,post,head, delete, put, options)每个http方法都有其对应功能,put 可以直接从客户机上传到服务器,如果中间件开放了Http中的put方法,那么恶意攻击者就可以直接上传webshell到服务器对应的目录测试put漏洞对敏感目录进行测试curl -v...原创 2019-10-04 20:00:40 · 3147 阅读 · 2 评论 -
命令注入
靶机106攻击机109这个不能被骗了拉,要查看源代码,不是真的什么都没有!secure目录下载的backup需要密码看到是mp3文件,不一定真的是mp3文件file查看发现是文本文件,用cat 给出网址,用户名利用挖掘到的用户名和密码登陆系统,对系统是否使用某种CMS,SMS等进行查看利用EXP渗透searchsploit 系统searc...原创 2019-10-04 21:53:06 · 254 阅读 · 0 评论 -
综合漏洞low
靶机102攻击机108nikto 扫描到两个页面config.php打开空白,源代码也空白login.php不知道为社么反应时间特别慢,burp抓包看到源代码加载好长好长时间终于显示出页面,页面跳转至用Burpsuite抓取,复制包头,gedit request.raw复制进去sqlmap -r request.raw --level 5 --ris...原创 2019-10-06 21:38:06 · 172 阅读 · 1 评论 -
SSI注入
ssi是为了赋予html静态页面动态的效果,通过ssi执行系统命令,返回对应结果若在网站目录中发现.stm,.shtm,.shtml,且网站对ssi的输入没有做到严格过滤,很可能收到ssi注入攻击攻击机192.168.1.108靶机192.168.1.109nikto -host ip+ Multiple index files found: /index.php, /inde...原创 2019-09-29 14:11:20 · 198 阅读 · 0 评论 -
sql注入x-forwarded-for
靶机192.168.1.103攻击机192.168.1.108nmap -sV 192.168.1.10380/tcp open http nginx 0.7.67avws漏洞扫描器漏洞利用利用sqlmapsqlmap -u url --headers="X-Forwarded-For:*" --dbs --batchsqlmap -u http://1...原创 2019-09-29 12:58:51 · 383 阅读 · 0 评论 -
sql注入post参数注入
request.raw抓取的数据包头,最高水平最高风险,用Mysql的数据库dbms,不再询问--batch用Burpsuite抓取,复制包头,gedit request.raw复制进去sqlmap -r request.raw --level 5 --risk 3 --dbs --dbms mysql --batchsqlmap -r request.raw --level ...原创 2019-09-29 10:36:08 · 4511 阅读 · 0 评论 -
攻防世界--web高级writeup
根据大佬们的writeup做出来后,自我整理下知识点及分类目录mfw git泄露NaNNaNNaNNaN-Batman js代码审计PHP2--phpsweb2--加密解密分析其中的PHP内置函数mfw git泄露注意 page=about ,可以传数据且用git写可能有git泄露传flag为空,代表有文件,如果报错,是没有git泄露...原创 2019-09-22 16:05:50 · 908 阅读 · 1 评论 -
ssh私钥泄露
目录环境搭建查看当前ip地址ifconfig探测靶场netdiscover -r ip/netmask子网掩码测试靶场连通性ssh私钥泄露信息探测-nmap -sV 192.168.100.107 挖掘开放服务信息端口探测Robots协议SSH 为建立在应用层基础上的安全协议解密ssh私钥信息--破解密码登陆利用字典解密isacrack信息...原创 2019-09-22 20:42:21 · 1448 阅读 · 3 评论 -
ssh服务测试
ssh协议建立在应用层基础上的安全协议,可有效防止远程管理过程中的信息泄露问题基于TCP22端口的服务ssh协议认证机制- 基于口令的安全验证---受到中间人的攻击- 基于密钥的安全验证--匹配密钥id_rsa私钥id_rsa.pub公钥ssh协议验证机制弱点基于口令的安全验证基于字典的暴力破解,破解用户名和密码,通过ssh客户端连接远程主机的ssh服务,实现对服...原创 2019-09-23 13:47:27 · 4016 阅读 · 0 评论 -
SMB协议
SMB(ServerMessage Block)通信协议是微软(Microsoft)和英特尔(Intel)在1987年制定的协议,主要是作为Microsoft网络的通讯协议。Port 139 (TCP) - 文件和打印共享 ; smbd (基于SMB(Server Message Port 445 (TCP) - NetBIOS服务在windos 2000及以后版本使用此端口, (Common...原创 2019-09-24 17:01:44 · 7547 阅读 · 0 评论 -
ftp服务后门利用
FTP、File transfer protocol文件传输协议,同时它也是一个应用程序。下载和上传就是用这个协议。searchsploit +版本查看漏洞信息,找到可利用的溢出代码需要修改这个文件造成溢出使用Metasploit进行溢出(用msfconsole打开)1、输入search对应软件和版本号2、use exploit3、查看可以使...原创 2019-09-24 18:56:21 · 666 阅读 · 0 评论 -
靶场夺旗
这次虚拟机不能直接用vmbox导入,给的是硬盘文件,要新建虚拟机,然后选择使用现有的硬盘,不需要操作系统,硬盘里包括了,虚拟机选择linux ubuntu版本,只能在vmbox里新建,不能再vmware里新建,我也不知道为什么,试了好几次都不行。扫描所有端口号探测所有信息探测敏感信息nikto -host http://靶场ip地址:端口(80端口可省略)dirb ...原创 2019-09-26 14:57:10 · 545 阅读 · 0 评论 -
moctf-writeup
目录我想要钱文件包含Flag在哪?php黑魔法登录就对了暴跳老板美味的饼干没时间解释了我想要钱 <?php include "flag.php"; highlight_file(__FILE__); if (isset($_GET['money'])) { $money=$_GET['money']; ...原创 2019-09-26 23:10:51 · 271 阅读 · 0 评论 -
sql注入get参数
攻击机192.168.43.61靶机192.168.43.65admin弱命令web漏洞扫描器owasp-zapcross site scripting 高危漏洞sql注入漏洞,可直接获取服务器权限使用sqlmap利用sql 注入漏洞sqlmap -u url --dbsinformation_schema自带数据库,不用管sqlma...原创 2019-09-27 22:31:31 · 1262 阅读 · 0 评论