![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
各种靶场
文章平均质量分 77
DVWA、LKWA、BWAPP等……
热热的雨夜
这个作者很懒,什么都没留下…
展开
-
2021-11-6完整linux内网渗透实战笔记(域/非域对于linux其实区别不大+宝塔后台渗透+稻壳DocCMSsql注入+交互式shell用python解决乱码问题)
外网打点发现web服务器有:DocCMS的sql需要url双重编码绕过,所以sqlmap要tamper:sqlmap.py -u "http://网站ip/search/?keyword=123" --tamper=chardoubleencode代码审计之_doccms2016漏洞_whojoe的博客-CSDN博客代码审计之DocCms漏洞分析-阿里云开发者社区得到:current user: 'www_ddd4_com@localhost'sqlmap identifie.原创 2021-11-14 20:32:44 · 7108 阅读 · 2 评论 -
红日靶场4(转自_abcdef,MS14-068,ssh软连接后门,struct2漏洞,tomacat,phpmyadmin4.8.1,docker逃逸+ssh私钥战法,ssh隧道pwd))
文章目录 环境搭建官方描述外网信息收集与利用struts2Tomcat任意文件写入 phpmyadminCVE-2018-12613 远程文件包含任意命令执行包含session文件 docker 逃逸利用特权模式逃逸 权限维持ssh软...转载 2021-10-17 11:28:21 · 2516 阅读 · 1 评论 -
2021-10-17红日靶场3学习转发自pan墨森大佬(下错了虚拟机,joomla,ew代理,navicat,mysql远程登录渗透思路,dirtycow,bypass_disfunction))
vulstack红队评估(三) </h1> <div class="clear"></div> <div class="postBody"> <div id="cnblogs_post_body" class="blogpost-body blogpost-body-html">一、环境搭建...转载 2021-10-17 04:27:46 · 705 阅读 · 0 评论 -
2021-10-074号靶场转自y神的学习笔记(net渗透,sockcap,msf多重网段渗透,os-shell,验证码重放,C#解密,wfuzz穷举subdomain)
masscan扫描kali@kali:~$ sudo masscan -p 1-65535 192.168.0.134 --rate=1000[sudo] kali 的密码:Starting masscan 1.0.5 (http://bit.ly/14GZzc...原创 2021-10-07 03:15:04 · 2388 阅读 · 0 评论 -
vulstack2(hydra爆mssql、免杀360、cs、msf渗透、weblogic、computer brower服务支持6118,域管密码过期kerberos认证错误导致部分域服务不可用)
很久之前打了第一个靶场,但是打的不全,不舒坦,不够彻底,由于一直报rpc连接失败所以有的步骤不顺,这次学了一点小小的免杀技巧,过来带着练习的心态学学这个靶场。0、环境搭建(难点)环境搭建参考:漏洞详情 【红日安全-VulnStack】ATT&CK实战系列——红队实战(二) - yokan - 博客园红日靶场二 WalkThrough – Crispr –热爱技术和生活记得要在web机子里面手动开启服务,在 C:\Oracle\Middleware\user_projects\doma原创 2021-09-24 18:19:49 · 1724 阅读 · 0 评论 -
2021-8-29《内网安全攻防》第一章内网基础知识
这是MS08067实验室的作品,我看的过程中做了一些笔记,算是复习+学习吧。第一章、内网基础知识工作组:所有计算机对等,没有cs之分。相当于分小组,加入、创建工作组:右键“计算机”--->属性--->更改设置--->在“计算机名”的一栏中写入想好的名称,在“工作组”一栏中写入想要加入的工作组名称。退出工作组:同法改变工作组名称即可。域:有安全边界的计算机集合。分为:单域:一个域,一般一个域需要两个dc,因为一个dc坏了还能备份恢复回来父域 域树,子域只能使用父..原创 2021-08-30 01:03:28 · 916 阅读 · 0 评论 -
2021-8-13胎教webug4.0靶场学习环境搭建
一、下载安装配置(记得时刻保存快照这个好习惯)链接:https://pan.baidu.com/s/1sz67padS6-dBOAvF-g9SbQ提取码:iqf8直接进去,解压这个压缩包:然后VMware打开2003的虚拟机即可。开机默认空密码,进去之后运行桌面上的PHPstudy,查看本地ip,然后即可访问(默认初始账号密码都是admin):二、登录进去后开始刷题其实挺拉垮的只有web靶场能用。...原创 2021-08-13 17:54:54 · 430 阅读 · 0 评论 -
2021-7-7红日团队靶场一
这是第二次打靶场,也是实战第一次。写的比较详(luo)细(suo),看官莫怪。期间参考了很多资料,后来我也看了好几个,觉得谢公子大佬写的最详细,这里安利一波大佬神文:谢公子红日靶场一一、环境配置首先感谢红日安全团队分享的靶机实战环境。红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。靶机下载地址:http://vulnstack.qiyuanxuetang.net/vuln/本文的目的是为了记录和巩固知识点,并分享出来,希望对大家能有所帮助。原创 2021-07-16 22:45:57 · 12499 阅读 · 3 评论 -
2021-06-12web渗透学习之phar反序列化
概要来自Secarma的安全研究员Sam Thomas发现了一种新的漏洞利用方式,可以在不使用php函数unserialize()的前提下,引起严重的php对象注入漏洞。这个新的攻击方式被他公开在了美国的BlackHat会议演讲上,演讲主题为:”不为人所知的php反序列化漏洞”。它可以使攻击者将相关漏洞的严重程度升级为远程代码执行。我们在RIPS代码分析引擎中添加了对这种新型攻击的检测。关于流包装大多数PHP文件操作允许使用各种URL协议去访问文件路径:如data:...转载 2021-06-12 20:50:22 · 242 阅读 · 0 评论 -
2021-06-12LKWA靶场(搭建+转载他人笔记的链接)
一、环境搭建国内很难搞了,但是幸好有大神area39大佬!docker-hub上的。。docker pull area39/lkwa:latestdocker run -d -p 3000:80 area39/lkwa:latest拉取之后镜像存在这个位置:docker images查镜像(这里我多下了一个):结果发现不行,kali无法访问lkwa所映射的3000端口……,查了很多资料,最后按照这篇文章的排查方法发现是重启可以解决:解决Docker端口映射无法访问问题背后原创 2021-06-12 09:58:47 · 602 阅读 · 0 评论 -
20201223DVWA-文件上传(file-upload)模块全难度详解
目录 版权声明:本文为仙女象原创文章,我转载了,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。本文链接:https://blog.csdn.net/elephantxiang/article/details/111937097LOW 通关路径 源码分析 MEDIUM 通关路径 源码分析 HIGH 通关路径 源码分析 IMPOSSIBLE 源码分...转载 2021-01-22 14:39:03 · 456 阅读 · 0 评论 -
20201223DVWA-文件包含(file-include)模块全难度详解
目录文件包含漏洞简介lowmediumhighimpossible文件包含漏洞简介先说一下文件包含漏洞吧,一般做题的话看到include、include-once、require、require-once这一类的带有“包含”的英文,就可以猜测带有这类漏洞low<?php// The page we wish to display$file = $_GET[ 'page' ];?> 1.观察:分别点击三个文件,可以通过观察看到,url分别.原创 2021-01-13 11:31:10 · 459 阅读 · 0 评论 -
20201224DVWA-SQL注入(SQL inject)模块全难度详解
目录SQL注入的思路lowmediumhighSQL注入的思路1.判断是否存在注入,注入是字符型还是数字型 1’ 1 or 1=1#2.猜解SQL查询语句中的字段数 orderby4.获取当前数据库 database()5.获取数据库中的表 table_name from informatio...原创 2021-01-12 19:46:31 · 311 阅读 · 0 评论 -
20201225DVWA暴力破解(Brute Force)模块全难度详解
一、low级别low级别直接用BP爆破就好了,先看源码:Brute Force Sourcevulnerabilities/brute/source/low.php<?phpif( isset( $_GET[ 'Login' ] ) ) { // Get username $user = $_GET[ 'username' ]; // Get password $pass = $_GET[ 'password' ]; $pass = md5(原创 2020-12-30 19:57:49 · 664 阅读 · 0 评论