自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Hack word

upload

  • 博客(13)
  • 收藏
  • 关注

原创 06_Me and My Girlfriend:信息收集、漏洞利用、基础提权姿势总结回顾

总体来说,在利用nmap进行扫描以后发发现主机,正对主机ip进行端口与服务的扫描,发现网站开放的80端口,访问发现没有任何功能,尝试gobuster与工具的使用扫描目录与敏感文件,但是无可利用信息,查看网页源码发现暴出来的信息use x-forwarded-for,说是必须设置本地的请求头,于是用burp进行设置,进入到主界面,根据相关的功能进行测试,注册后发现该网站可以水平越权访问,并且在网页表单中就存放着密码,经过挨个测试成功ssh登录到目标靶机,在这个时候针对该账户有的权限,账户下面的子文件夹进行

2023-04-19 13:05:27 310

原创 02_FourandSix2.01靶机入侵测试完整流程与思路

首先有nmap进行信息收集,然后发现开放的22端口ssh服务,另外检收集到nfs文件共享,查看文件共享的信息,发现为everyone所有人可看,利用文件挂载将靶机中的文件挂载到本机,发现问价是一个.7z的压缩包,尝试解压但是压缩文件有密码,根据密码输入错误的解压结果来看发现里面有10个文件,其中八张图片还有一组公私钥,公私钥中可能存在着密码信息,破解压缩包,利用john进行压缩包破解,破解成功后分析文件信息

2023-04-12 14:19:02 165

原创 05_靶机Billu_b0x改版:任意文件下载,文件包含,图片马shell反弹,内核提权

1、本次渗透靶机基于网络上的靶机有改动的地方,参考了一些大佬的文文章很受用也学到了新奇的知识:利用任意文件下载漏洞得到数据库账户,进入phpmyadmin后台得到用户账户,尝试木马写入,无果创建账户进入网站后台,万能密码绕过登录利用文件包含与图片马拿到Webshell与会话shell利用Linux内核版本漏洞提权2、有一处知识点是之前没有见过的:写入php木马建立反弹会话shell。

2023-04-12 13:49:59 377

原创 01_渗透靶场NullByte:namp使用,多姿势SQL注入,提权

首先使用nmap进行扫描,发现NullByte靶机地址为192.168.20.14,然后对齐各种端口进行检测,使用默认脚本检测,然后进行目录爆破,根据爆破的结果去访问web页,查看网页源码查看网页上图片的信息,将这个信息进行解析查看文件的具体内容,发现字符串尝试当作密码/路径等一切可以想到的进行访问,跳转到新的界面测试是否存在SQL注入,但是在新的页面当中所存在的是"双引号报错,根据SQL注入的多种姿势进行操作,最终拿到phpmyadmin页面的登录账户和密码,然后进行远程ssh连接,进入后首先查看当前用户

2023-03-23 13:43:37 880

原创 渗透测试当中的信息收集的简述

渗透测试中的信息收集是整个渗透测试过程的第一步,它能够帮助测试人员了解目标系统的架构、技术、网络拓扑以及安全措施等方面的信息,为后续的漏洞挖掘提供基础数据。8.整理信息:整理和记录所有收集到的信息,并制定一个信息库,为后续的攻击和漏洞挖掘提供数据支持*(制定一个信息库的目的是为了更好地进行渗透测试,帮助测试人员收集和整理有关目标系统和应用程序的信息。2.收集公开信息:利用搜索引擎*(国内企查查,爱企查等)*、社交媒体等公开信息平台,搜索目标企业的信息、员工名单、联系方式、技术平台等。

2023-03-13 09:11:28 212

原创 ENSP:三个路由器两台主机,要求两台主机之间可以通信

三个路由,两台主机

2022-12-22 16:02:23 5072 2

原创 实训日志day7

4、OS扫描,某些高危的漏洞,在高版本的服务器上已经打上了补丁,但在低版本的服务器上是没有打补丁的,例如xp、win7、win2003等服务器已经停止更新了,在这些操作系统上就有打击率存在高危漏洞。在进行渗透测试的过程中,利用nmap进行渗透测试就是一个缩小范围的过程,需要从一个网段中的几百个主机中筛选出接下来我们需要重点攻击的设备。3、服务扫描,端口代表服务,但不代表所有使用该服务的设备都会存在风险,需要通过服务的版本进一步确定。这个工具用来进行漏洞扫描的,可以根据不同等级的漏洞进行划分。

2022-12-09 16:08:15 432

原创 实训日志day6

今天主要讲了cookie和session,其中可以通过修改cookie的值来改变登录的状态,为了防止cookie被改,可以使用session对其进行加强防护。

2022-12-09 15:32:39 64

原创 实训日志day5

今天主要讲解了命令行查看数据库、数据库连接、越权访问命令行的使用在文件根目录下执行cmd,输入数据库的账号和密码进行数据库的访问输入 show databases;语句查看数据库表,注意是databases后面有一个分号‘;’查看数据库表,show tables;通过查询语句访问数据库表users,select * from users;通过查询语句查询数据库信息单条信息逻辑语句的优先级,and和or,输入语句select * from users where username=‘st

2022-12-07 22:36:43 440

原创 实训日志day4

今天在昨天的基础上继续讲解了PHP的内容和HTML的相关内容。其中包括在注册里面的文件上传并且对上传的文件进行一个相关信息的读取,以及判断文件是否为风险文件,登录以及登录信息的查看。今日内容这里是首页的界面效果这是首页html文件的编写,其中涉及到图片的引用,超链接跳转这里是登录界面这里是登录页面的html编写这里是登录后的login.php,其中不包括文件内容的访问,提交的登录信息的查看,运算和数组,注释部分是文件访问的篡改文件内容该部分代码这里是文件上传文件上传部分的代码这里是上传

2022-12-06 22:00:46 74

原创 实训日志day3

1 前端架构介绍1.1前端核心技术主要是讲解了web的前端框架,讲了网页文件的各个作用,然后进行了演示,演示了网页html的书写与跳转,包括创建表单,登录,页面跳转。然后进行了实操。

2022-12-05 21:25:17 214

原创 day2实训日志

上午课程课程大纲1.web重点介绍了web1.0和web2.0时代采用的技术,web1.0时代主要采用dos攻击html静态网页,虽然静态网页没有数据库,但是拒接服务式攻击可以将网络响应攻击瘫痪,web2.0时代新增了数据库,黑客所攻击的目标不再是服务器,而是数据库,对现在的网络攻击有了一个更加全面的认识。web1.0和web2.0数据库和服务器可以放在一起,数据库可以单独出来。搭建一个网站,需要有数据库,中间件(tomcat、Apache),语言解析器,前端语言解析器在浏览器上,每一个中间件

2022-12-04 20:24:32 620

原创 day1实习日志

day1日志

2022-12-03 22:29:23 157

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除