自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

z4yn:)的博客

低危小子

  • 博客(60)
  • 收藏
  • 关注

原创 Kali 安装docker及docker常规操作

DockerKali 安装docker及docker常规操作#安装1、添加GPG Keycurl -fsSL https://mirrors.tuna.tsinghua.edu.cn/docker-ce/linux/debian/gpg | sudo apt-key add -2、添加清华镜像echo 'deb https://mirrors.tuna.tsinghua.edu.cn/docker-ce/linux/debian/ buster stable' | sudo

2021-06-29 14:08:33 417 2

原创 VulnHub - DC-9靶机笔记

DC-9#信息收集namp 扫描开放端口namp 10.0.2.6 -p-namp 10.0.2.6 -p22,80 -A根据端口开放情况,先看下80端口。这里有员工名单,有17个用户名。后面可能用的上。在网站manage中有个登录窗口,没有验证码校验,把刚刚获取的用户名用hydra尝试爆破。~没有成功~hydra -P /usr/share/wordlists/rockyou.txt -L username 10.0.2.6 http-post-form "/manage.php:

2021-06-20 22:31:40 220 1

原创 HackTheBox - Delivery

Delivery#0 信息收集利用Nmap对靶机进行开发端口服务探测,靶机开放了22,80,8065端口。nmap 10.10.10.222 -p-nmap 10.10.10.222 -p22,80,8065 -A nmap 10.10.10.222 -p22,80,8065 -AStarting Nmap 7.80 ( https://nmap.org ) at 2021-04-16 06:12 UTCNmap scan report for 10.10.10.222Host is..

2021-04-21 14:18:47 663 1

原创 HackTheBox - ScriptKiddie(CVE-2020-7384)

ScriptKiddie#0 信息收集Namp 扫描端口,根据端口开放情况切入点应该在5000端口上。─[sg-vip-1]─[10.10.14.19]─[htb-z4yn@htb-2t3aamavbq]─[~]└──╼ [★]$ nmap 10.10.10.226 -p-Starting Nmap 7.80 ( https://nmap.org ) at 2021-04-20 02:13 UTCNmap scan report for 10.10.10.226Host is up..

2021-04-21 14:07:09 517

原创 HackTheBox - laboratory(CVE-2020-10977)

laboratory#0 Nmap 收集信息nmap 10.10.10.26 -p-根据Nmap的综合扫描来看,有两个域名laboratory.htb和git.laboratory.htb。─[sg-vip-1]─[10.10.14.33]─[htb-ch1r0n@htb-3c7dulytfv]─[~]└──╼ [★]$ nmap 10.10.10.216 -p-Starting Nmap 7.80 ( https://nmap.org ) at 2021-04-16 02:34 U..

2021-04-16 12:42:23 432

原创 TryHackMe - Res靶场

Res(Redis未授权利用)Hack into a vulnerable database server with an in-memory data-structure in this semi-guided challenge!0x01 信息收集Nmap扫描目标机器开放端口信息,6379开放明显就是redis数据库。首先想到的就是redis未授权。0x02 漏洞利用用redis-cli连接目标机试试,info成功枚举出信息目标机还开放了80端口,尝试写入...

2021-03-15 15:17:29 530 2

原创 TryHackMe - magician靶场

magicianCVE-2016–3714This magical website lets you convert image file formats0x01 信息收集Nmap扫描端口开放服务,开放了21,8080,8081端口根据靶场提示要把ip指向域名:magician0x02 漏洞利用(CVE-2016–3714)先访问21端口,有个匿名访问,被做了点手脚“延迟”。登录进去里面是空的,根据提示访问https://imagetragick.com.根据给的..

2021-03-12 17:05:30 266

原创 TryHackMe - Anonforce靶场

Anonforceboot2root machine for FIT and bsides guatemala CTF目录0x01 信息收集0x02 USER Falg0x03 gpg2jogn 破解密码0x04 hashcat破解root hash0x05 ROOT Flag0x01 信息收集先Nmap扫端口开放服务,结果只开放了21,22端口FTP有个匿名登录,好家伙直接整个根目录放了上来0x02 USER Falg登录到ftp服务..

2021-03-12 10:53:53 166

原创 TryHackMe - Dav靶场

Davboot2root machine for FIT and bsides guatemala CTF0x01 信息收集常规Nmap扫描目标机器收集端口开放服务信息,只开放了一个端口0x02 漏洞利用接着就是网站目录扫描,用dirbuster扫描得到一个目录/webdav搜索对应的文章看看:https://www.bilibili.com/read/cv4917037/上面写到可疑用cadaver 登录到服务。默认用户名是wampp,密码是xampp 登录成功..

2021-03-12 08:27:52 299

原创 TryHackMe - Poster靶场

PosterThe sys admin set up a rdbms in a safe way.0x01 简介什么是rdbms?根据EF-Codd关系模型,RDBMS允许用户构建、更新、管理和与关系数据库交互,关系数据库将数据存储为表。当前,一些公司使用关系数据库代替平面文件或层次数据库来存储业务数据。这是因为关系数据库可以处理范围广泛的数据格式并有效地处理查询。此外,它将数据组织到可以基于公共数据进行内部链接的表中。这允许用户通过单个查询轻松检索一个或多个表。另一方面,平面文件将数据

2021-03-11 11:53:28 887

原创 TryHackMe - Thompson靶场

Thompsonboot2root machine for FIT and bsides guatemala CTF目录0x01 Nmap信息收集0x02 漏洞利用0x03 GETshell0x04 ROOT0x01 Nmap信息收集使用Nmap队目标机器进行端口服务探测扫描0x02 漏洞利用根据Nmap扫描结果分析,突破口应该在8080Tomcat上根据版本分析有个CVE-2020-1938但作用不大,读取不到有用的信息。Tomcat...

2021-03-11 11:49:55 276

原创 TryHackMe - Tony the Tiger靶场

Tony the TigerLearn how to use a Java Serialisation attack in this boot-to-rootCVE-2015-75010x01 信息收集先用Nmap扫描目标机端口,开放了不少端口。任务1是到80端口拿一个flag80端口搭建一个博客,常规扫目录没有发现有价值的东西。查看页面源代码也没有发现线索,只剩下两篇博客的两张配图了wget 把两张图片下载下来用steghide进行提取...

2021-03-09 14:59:01 196

原创 TryHackMe - Blueprint靶场

BlueprintHack into this Windows machine and escalate your privileges to Administrator.任务1(获得lab用户NT hash)任务2(获得root Flag) RustScan Nmap MSF msfvenom dumphash 0x01 信息收集先用rustscan 扫描目标机器全端口(速度比较快),根据端口分析应该是个Windows,攻击面比较多。.

2021-03-08 16:23:59 261

原创 RustScan(端口扫描器)

RustScan(端口扫描器) 在3秒内扫描所有65k端口。 完全支持脚本引擎。自动将结果导入Nmap,或使用我们的脚本(或编写您自己的脚本)执行任何您想要的操作。 适应性学习。你用得越多,RustScan的性能就越好。这里没有臃肿的机器学习,只有基础数学。 你所期望的通常情况。IPv6、CIDR、文件输入等。 自动将端口导入Nmap 0x01 安装GiitHub:https://github.com/RustScan/RustScankali安装包

2021-03-08 11:24:20 6093

原创 OWASP TOP10 - SSRF

SSRFThis room aims at providing the basic introduction to Server Side request forgery vulnerability(SSRF).0x01 简述简单地说,SSRF是web应用程序中的一个漏洞,攻击者可以通过服务器进一步发出HTTP请求。攻击者可以利用此漏洞与服务器网络上通常受防火墙保护的任何内部服务进行通信。现在,如果您关注上面的图表,在正常情况下,攻击者只能访问网站并查看网站数据。运行网站的服务器可以与内

2021-03-05 10:30:31 242 4

原创 TryHackMe - AttackerKB靶场

AttackerKBLearn how to leverage AttackerKB and learn about exploits in your workflow!0x01 信息收集Nmap扫描靶机,开放了22,10000端口上搭建的是webmin服务,版本号为1.890尝试访问该服务0x02 漏洞利用利用AATTACKER KB搜索webmin的相关漏洞,这个感觉比Exploit-db好用一些,漏洞详情比较详细一些。根据漏洞显示的,Met...

2021-03-04 17:13:53 203 1

原创 TryHackMe - Gotta Catch‘em All!靶场

Gotta Catch'em All!This room is based on the original Pokemon series. Can you obtain all the Pokemon in this room?(这个靶机其实没什么,就是在机器上找flag。)0x01 信息收集Nmap起手扫描端口开放服务,只开放了80端口。从80端口入手。Web服务没有搭网站,只有一个apache默认页面。用了gobuster等目录扫描没有突破。查看一下页面源代码发现有个让..

2021-03-04 14:38:47 189 1

原创 TryHackMe - Fowsniff CTF靶场

Fowsniff CTFHack this machine and get the flag.0x01 信息收集先用Nmap工具对目标进行端口服务探测打开Web服务扫一遍目录没有发现有价值的线索。但分析端口应该突破口为110端口的邮箱服务。搜索一下名为fowsniff的公司,第一条为推特点进去能看到有个介绍说这个是靶场的一部分,随后贴了一个pastebin.com的链接。跟随链接跳转可以访问到一个带有邮箱账号密码的文件...

2021-03-03 12:48:39 427

原创 SSTI(服务器端模板注入)

SSTI(服务器端模板注入)0x01 简介模板引擎允许开发人员使用带有动态元素的静态HTML页面。例如,静态配置文件.html一个模板引擎将允许开发人员设置一个用户名参数,该参数将始终设置为当前用户的用户名服务器端模板注入是指用户能够传入一个参数,该参数可以控制服务器上运行的模板引擎。例如:这引入了一个漏洞,因为它允许黑客将模板代码注入网站。从XSS一直到RCE,其影响可能是毁灭性的。注意:不同的模板引擎具有不同的注入有效负载,但是通常您可以使用{{2+2}}作为测试来测试...

2021-02-26 12:45:05 460

原创 Sudo Buffer Overflow(CVE-2019-18634)

Sudo Buffer Overflow(CVE-2019-18634)A tutorial room exploring CVE-2019-18634 in the Unix Sudo Program. Room Two in the SudoVulns Series0x01 简介新发现的sudo漏洞CVE编号为CVE-2019-18634,影响sudo v1.8.26及更早版本,漏洞根源是一个栈溢出漏洞问题。Vennix称该漏洞只有在sudoers配置文件的pwfeedback启用.

2021-02-26 10:03:31 447

原创 工具-Sublist3r使用说明

Sublist3rsublist3r是一款python开发的子域名枚举工具,通过各种搜索引擎 (例如Google,Yahoo,Bing,Baidu和Ask)枚举子域。Sublist3r还使用Netcraft,Virustotal,ThreatCrowd,DNSdumpster和ReverseDNS枚举子域。也集合了subbrute的暴力枚举功能。0x00 安装项目地址:https://github.com/aboul3la/Sublist3r1,git clone https://gi.

2021-02-24 11:01:39 2257 2

原创 TryHackMe - Jack-of-All-Trades靶场

Jack-of-All-TradesBoot-to-root originally designed for Securi-Tay 20200x00 信息收集正常的用Nmap扫全端口。发现22和80端口对调了。。。感觉这个靶场肯定不太正经。打开Web服务是22端口发现打不开,可以参照下面链接解决。https://www.cnblogs.com/ryuuku/p/7467151.html正常扫描一波目录,这里发现assets里面有3张图片。用wget下载下来先。...

2021-02-23 16:29:41 217

原创 TryHackMe - Archangel靶场

ArchangelBoot2root, Web exploitation, Privilege escalation, LFI0x01 信息收集常规端口扫一波,发现只有22和80端口开放先从80端口入手,常规的扫目录没有发现有价值的东西在源代码里发现一个可以的域名网站找不到突破口,试着修改本地的hosts文件指向改域名,访问后获得第一个flag在用gobuster扫描网站目录,得到test.php和robots.txtrobots....

2021-02-22 21:52:33 281

原创 TryHackMe - Source靶场

Source(Webmin)Exploit a recent vulnerability and hack Webmin, a web-based system configuration tool.##0x01 信息收集利用Namp扫描端口,只开放了22,10000端口,切入点应该是10000端口访问10000端口是个Webmin的登录页面,试了一下账号爆破均不行##0x02 寻找EXP搜索一下公开的漏洞,看到MSF上集成有许多个RCE的EXP...

2021-02-09 12:04:28 298 1

原创 Sudo 堆缓冲区溢出漏洞(CVE-2021-3156)

Baron Samedit(CVE-2021-3156)A tutorial room exploring CVE-2021-3156 in the Unix Sudo Program. Room Three in the SudoVulns SeriesSudo 堆缓冲区溢出漏洞受影响版本: Sudo 1.8.2 - 1.8.31p2 Sudo 1.9.0 - 1.9.5p1 POC: sudoedit -s '\' $(python3 -c 'pri...

2021-02-09 09:07:57 527

原创 TheHackMe - All in One靶场

All in OneThis is a fun box where you will get to exploit the system in several ways. Few intended and unintended paths to getting user and root access.##0x01 信息收集Nmap先扫端口,开发3个端口21,22,80探测到21端口有匿名登录,登录进去是空的。转移目标到80端口用gobuster扫描目录发现是wordpress.

2021-02-09 08:50:09 270

原创 TryHackerMe Cyborg靶机

CyborgA box involving encrypted archives, source code analysis and more.## 01 信息收集先用nmap扫描开放端口信息,枚举端口上运行的服务访问80端口是个apache默认页面,用dirb扫描一下网站目录发现两个比较可疑的目录/admin和/etc再用dirbuster扫一遍目录,得到一个压缩包archive.tar,我以为是源码之类的,打开发现不是。现招其它线索,a...

2021-02-05 17:07:22 268

原创 TryHackerMe Brute It 靶机

Brute ItLearn how to brute, hash cracking and escalate privileges in this box!##01 信息收集nmap 扫开放端口,只开放22,80端口先从80入手,打开是个apache的默认安装页面,查看了源代码也没有发现线索接着用dirb粗劣的扫一下目录,得到一个/admin的目录访问了是一个登录页面查看也源代码发现注释面写到john的用户名为admin##02 暴...

2021-02-05 11:41:29 159

原创 CTF靶场 ColddBox: Easy 笔记

ColddBox: Easy一个简单的级别机器,有多种方式升级特权。0x01 信息收集先用nmap 10.10.137.70 -p- 跑所有端口再用-A综合扫描扫指定开放端口结果目标80端口是wordpress,ssh端口也被改到了4512上0x02 用户枚举直接用wpscan扫wordpress,没有发现有漏洞插件,只能枚举用户名。wpscan --url http://10.10.137.70 --enumerate u枚举出三个用户名:c0ldd,...

2021-01-25 14:32:04 542

原创 CTF靶场 Startup 笔记

Startup我们是Spice Hut,一家刚刚起步的新兴创业公司!我们提供多种香料和俱乐部三明治(以防您饿了),但这不是您在这里的原因。说实话,我们不确定我们的开发人员是否知道他们在做什么,并且我们的安全性担忧正在上升。我们要求您进行彻底的渗透测试,并尝试拥root权限。祝好运!0x01 信息收集Nmap扫一波端口一般先扫所有端口,再针对开放端口进行综合扫描这里ftp有个anonymous匿名登录感觉这个图片可能有利用看了一下图片,再用steghide提...

2021-01-22 22:53:51 190

原创 CTF靶场 Chill Hack 笔记

Chill Hack简介:这个房间提供了真实世界的渗透挑战。标签:命令执行、docker逃逸提权0x01 信息收集 先用Nmap扫全部开放端口信息,开放了21,22,80端口。 获得开放端口信息再用Nmap -A综合扫描默认端口信息,获得FTP允许匿名用户anonymous登录 anonymous登录ftp,密码为空。get一个note.txt,查看内容大致为输入的命令部分会被过滤。 同时得到两个类似用户名的账号:anurodh、...

2021-01-17 21:23:54 571

原创 5行tamper bypass safedog

5行tamper bypass safedog0x01 准备了safedog,sqli靶场最新的safedog ,2020-12-07号下载的。虚拟机仅主机模式下没有注册,但也还能用。将就一下。0x02 xor绕过首先测试语句and 1=1 / or 1=1 被拦截。xor 1=1--+没有被拦截可以判断注入。0x03 mysql空字符+内联注释绕过mysql空字符:%20,%0b,%09,%0a,%0c,%0d,%a0内联注释:/*!*/...

2020-12-08 14:07:05 248 1

原创 python3 编写Url采集器(Google,Baidu,Bing )

简单的实现了三个搜索引擎的Url采集。代码写的不够简洁,复用率低,大佬别笑。考虑到人机验证就不加入多线程模块,慢慢跑也好过被拦截(菜,人机验证绕不过)。百度的url需要进行二次访问才能抓取到原始的URL。import requests,refrom urllib import parsefrom time import sleep,time'''URL采集器Author:Char0n'''header = {'User-Agent':'Mozilla/5.0 (Windows NT

2020-12-07 13:32:03 1311

原创 python 使用socket模块扫描端口

python 使用socket模块扫描端口import socket,sysip = sys.argv[1] #接收参数ports = sys.argv[2] #接收参数def port_scan(ip,port): s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) try: s.connect((ip, port)) return True excep

2020-11-30 22:52:38 2624

原创 CTF靶场 Madness 笔记

Madness你会被疯狂迷住吗?常规的一波NMap全端口扫描,开放了22,80端口,猜测入口就是Web应用了。NMap我习惯扫描全端口后用-A,再指定端口复扫一边,会有意想不到的收获。nmap -sV 10.10.72.135 -p-nmap -A 10.10.72.135 -p22,80访问80端口,是个apache的默认页面。但是有一个点有异常就是这个页面上的图片出现错误,有鬼查看一下源代码,发现一行注释说我们永远找不到它。这不是关键,我是想看那张图...

2020-10-29 14:46:13 294

原创 CTF靶机Easy Peasy 笔记

Easy Peasy练习使用诸如Nmap和GoBuster之类的工具来查找隐藏目录,以初步访问易受攻击的计算机。然后通过易受攻击的cronjob升级您的特权常规操作,先Nmap扫一波端口,开放了80端口,65524高危端口。ssh服务也被改到了6498端口先访问80端口,是个nginx的默认页面。上来就是dirb先扫一波目录,探测到hidden目录,hidden下还有一个子目录whatever。一个个来访问一下是个像是通往地下室的门的图片查...

2020-10-28 15:55:35 620

原创 RootMe

RootMe获取root权限先Nmap扫全端口,开放了22,80端口在用Nmap -A 综合扫描指定的开放端口只能从80端口入手,访问80尝试访问一下robots.txt文件,不存在用dirbutser扫网站目录,我一般配合dirb一起扫两个都扫到一个uploads目录和panel目录uploads通常用来放上传的文件访问panel目录是个上传点,直接上传一个反弹shell的PHP脚本用的是kali自带的PH...

2020-10-09 15:56:27 965

原创 Sudo Security Bypass(CVE-2019-14287)

Sudo Security Bypass一个在Unix Sudo程序中探索CVE-2019-14287的靶场CVE-2019-14287新版的sudo已经修复了该漏洞,但是版本<1.8.28的sudo还可能存在该漏洞sudo是Uinx中的命令,用于以其它用户的身份执行命令(一般为root权限)举个例子,比如root家目录下的文件只有root权限才能访问你sudo后就是以root权限运行cat命令,就能查看root家目录下的文件sudo的配置文件在/etc/sudoe..

2020-10-09 15:54:09 166 1

原创 常见的隐写工具的使用

隐写术常见的隐写工具的使用steghide隐藏文件steghide embed -cf [载体] -ef [隐藏的文件] -p [设置密码]例:steghide embed -cf sun.jpg -ef a.txt -p 123123提取文件steghide extract -sf sun.jpgsteghide不支持png格式的隐写,zsteg支持png。zsteg用gem安装zsteg,没有小飞机的用国内的源proxychains代理一挂,30秒安.

2020-09-28 15:33:35 5308

原创 Year of the Rabbit

Year of the Rabbit兔子洞。。。正常流程Nmap扫开放端口探测到开放了21、22、80端口探测到tfp就用-A综合扫描,看能不能匿名登录。Nmap -A 自带默认脚本探测,结果很明显没有匿名登录转战80端口,用dirb和dirbuster扫描网站目录,这两个工具都有自己的特色还有一个gobutser可以扫描指定后缀的文件没有找到突破口的都可以尝试dirbuster扫到一个assets目录返回状态码为200访问assets可以看到两个文件,一

2020-09-28 09:16:49 198

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除