- 博客(137)
- 收藏
- 关注
原创 phpstorm动态调试
首先在phpstudy搭建好网站,在管理拓展开启xdebug拓展。你在颓废的时候别人都在努力哦~?查看php.ini配置已经更改。然后选择你的php.exe路径。开启动态调试,下个断点试试。如下设置对应配置文件更改。打开phpstorm设置。需要增添修改一下设置。重启apache服务。
2023-08-25 21:46:27 940
原创 funbox3靶场渗透笔记
前台看元素,src找到shell地址,http://192.168.177.199/store/bootstrap/img/cmd.php。发现好多目录文件,最后发现http://192.168.177.199/store/database/有两个有趣的文件。添加书籍部分有上传功能,出版商必须是已经存在的,上传shell试试。shell要POST的,GET的不好使,我也不知道为什么。温柔正确的人总是难以生存,因为这世界既不温柔,也不正确。我这里直接使用AutoSUID提权脚本提权。
2023-08-13 12:24:58 790
原创 vulnhub靶场-y0usef笔记
dirsearch扫目录发现403权限绕过方法dirsearch扫目录发现403权限绕过方法反弹shell失败最后用蚁剑的shell执行命令那些听不见音乐的人认为那些跳舞的人疯了。
2023-08-08 21:50:44 539
原创 EvilBox One靶场笔记
先fscan找主机192.168.1.102。在扫secret目录,找到evil.php。弱小和无知,不是生存的障碍,傲慢才是。通过修改passwd文件提权。使用 john 爆破密码。页面空白,fuzz参数。
2023-08-07 22:25:13 581
原创 kali常见字典目录
Kali Linux 是一个流行的渗透测试和安全评估操作系统,它预装了许多用于渗透测试和安全研究的工具,包括各种字典文件。: 来自 SecLists 项目的多个字典文件,涵盖密码、用户名、敏感文件路径、漏洞利用等方面的内容。: 默认的字典文件存放目录,包含各种类型的字典,用于密码爆破、漏洞扫描等。: Crunch 工具的字典文件目录,用于生成自定义密码字典。: Nmap 工具的字典文件目录,包含用于脚本和扫描的字典。: RockYou 字典文件,这是一个广泛使用的密码字典。憧憬是距离理解最遥远的感情。
2023-08-07 21:33:27 6664
原创 反弹shell确认是否是docker容器
如果根目录中存在.dockerwenv文件,证明是doker容器。出现以下类似内容,证明是在doker容器内。反弹shell确认是否是docker容器。
2023-07-30 15:14:57 226
原创 funbox2靶场笔记
21端口存在ftp匿名访问,下载压缩包,有密码,直接破解。根目录下发现MySQL历史命令文件,从中获取密码。解密出私钥,使用ssh私钥登录tom用户。失去故土的花朵,回不去,却也离不开。切换root权限,拿下flag。anonymous#匿名用户。使用工具fcrackzip。rockyou字典所在目录。
2023-07-13 16:40:08 380
原创 vulhub-struts2-S2-005 远程代码执行漏洞复现
s2-005漏洞的起源源于S2-003(受影响版本: 低于Struts 2.0.12),struts2会将http的每个参数名解析为OGNL语句执行(可理解为java代码)。
2023-06-19 17:00:04 536
原创 vulhub-struts2-S2-001 远程代码执行漏洞复现
该漏洞因用户提交表单数据并且验证失败时,后端会将用户之前提交的参数值使用OGNL表达式%{value}进行解析,然后重新填充到对应的表单数据中。如注册或登录页面,提交失败后一般会默认返回之前提交的数据,由于后端使用%{value}对提交的数据执行了一次OGNL 表达式解析,所以可以直接构造 Payload进行命令执行。
2023-06-19 16:30:38 209
原创 渗透测试靶机vulnhub——DC6实战笔记
wpscan爆破用户密码****插件远程命令执行的漏洞nmap脚本执行提权若是你所期望的,那定会得到强烈的回应。
2023-04-05 21:45:28 686 1
原创 渗透测试靶机vulnhub——DC5实战笔记
将第一部分的c语言代码另存为libhax.c文件 然后gcc编译:gcc -fPIC -shared -ldl -o libhax.so libhax.c。将第二部分的C语言代码写入rootshell文件中,并编译成rooshell文件,然后删除rootshell.c文件。为dc5.sh增加可执行权限,执行dc5.sh文件,成功获取到root权限。Nginx日志地址/var/log/nginx/access.log。利用文件包含漏洞写马到日志文件中,最后包含日志文件获得shell。开放80,111端口。
2023-03-21 22:22:28 1941
原创 渗透测试靶机vulnhub——DC4实战笔记
在/home/jim目录下发现文件old-passwords.bak文件,查看,可以作为爆破ssh的密码字典。有最追加写入文件功能的时候,直接往 /etc/passwd 里加个root用户。存在Charles的密码Password is: ^xHhA&hvim0y。他帮你驱散黑暗,我却带给你光明。开放了22和80端口,直接访问web服务。登录提示you have mail。python切换shell。最后密码是jibril04。登进去一看是命令执行漏洞。抓包修改参数,查看用户。爆出密码是happy。
2023-03-20 12:10:32 500
原创 渗透测试靶机vulnhub——DC3实战笔记
学习使用JoomScan工具用searchsploit 查找已知漏洞expJohn工具破解密码hash后台模板写shell朔风如解意,容易莫摧残。
2023-03-18 16:32:45 618
原创 vulnhub靶机DC2渗透笔记
cewl 根据url返回字典文件wpsan扫描用户名wpscan爆破后台dirb目录扫描逃脱受限shell导入PATH环境变量git提权思君如满月,夜夜减清辉。
2023-03-15 16:16:52 400
原创 Vulnhub靶场DC1实战笔记
根据flag1.txt中的"Every good CMS needs a config file - and so do you."(意思差不多:每个好的内容管理系统都需要一个配置文件,所以你应该怎么做)提示,所以直接从实名命令执行得到的目录里面找配置文件。查询user表,找到admin的密码hash,但是加盐的密码一般很难破解,我们选择修改用户密码。通过扫描的信息可以发现开放了22,80,111,59058端口,分别ssh,web,根据提示,我们的权限还不是最高的权限,最后要通过提权拿到root权限。
2023-03-14 16:17:37 336
原创 渗透中超全的Google hack语法
inurl:Login 将返回url中含有Login的网页intitle:后台登录管理员 将返回含有管理员后台的网页intext:后台登录 将返回含有后台的网页inurl:/admin/login.php 将返回含有admin后台的网页inurl:/phpmyadmin/index.php 将返回含有phpmyadmin后台的网页inur:Login 将只在中查找urI中含有Login的网页filetype:pdf 将只返回站点上文件类型为pdf的网页将返回所有包含指向的网页将返回与。
2023-02-22 21:23:54 3222
原创 登录逻辑漏洞整理集合
如果忘记你那么容易,那我爱你干嘛!2、不安全验证邮箱/手机号。3、MVC数据对象自动绑定。4、Unicode字符处理。1.未验证邮箱/手机号。1、cookie未鉴权。5.前端验证审核绕过。2、验证码、密码回显。2、cookie鉴权。
2023-02-21 20:38:40 2507
原创 【无标题】
通过以上的学习,学习到了非常多的技巧,例如 nmap端口信息枚举、Web页面信息枚举、dirb目录爆破、多方法绕过WAF、linpeas.sh信息枚举、JWT令牌分析、c-jwt-cracker工具解密等。后来,错过也成了人间常态。
2023-02-17 15:35:37 1084
原创 项目五linux 内网完整渗透测试实例笔记
本靶场存在三个 flag 把下载到的虚拟机环境导入到虚拟机,本靶场需要把网络环境配置好。在 wdcp 生成秘钥保存下来 在 kali 设置权限 600你知道什么叫幸福嘛?幸福就是拍拍手。
2023-01-29 18:27:15 1871 5
原创 cc123 靶场测试笔记
本靶场存在四个 flag 把下载到的虚拟机环境导入到虚拟机,本靶场需要把网络环境配置好。我希望兜兜转转之后那个人还是你。
2023-01-22 20:27:48 3820 1
原创 靶机测试djinn笔记
函数将传入来的字符串进行条件判断,如果满足以下条件等于 true 返回并且不会这些下面语句。翻译 哦,我忘了告诉你我在 1337 号港口为你准备了一个游戏。发现可以不需要密码执行 root 用户下的/root/lago 文件。这是 python flask 框架的 app.py 文件。帮助文档告诉我们可以执行 shell 经过测试均不能执行。通过这份源码 可以判断与 root/lago 文件一样。当 s 等于 num 会这些执行/bin/sh。
2023-01-13 18:41:22 446
原创 靶机测试ReconForce笔记
nmap 扫描gobuster 目录扫描基础认证破解密码组合执行漏洞创建交互式 shellhydra ssh 破解分析源码dacker 提权智慧需要沉淀,积累才能够饱满。
2023-01-13 11:23:23 596
原创 靶机测试haclabs-no_name
nmap 扫描gobuster 目录扫描分析 php 漏洞绕过命令执行漏洞反弹 SHELL搜索隐藏文件linux suid 提权linux sudo 提权人间忽晚,山河已秋。
2023-01-12 12:24:48 464
原创 靶机测试DomDom笔记
解决shell乱码问题,这个问题试了好久,kali上的默认shell是zsh。最后fg调出后来任务,回车得到无乱码的交互式shell。然后Ctrl+Z,把shell放到后台,在执行。本机开启个web服务,让靶机下载提权检测脚本。古有一言腰相印,谁教他、满箧婴鳞疏。登录抓包重放,发现命令执行漏洞。所以,我们先切换shell。打包用户 domom 目录。再然后获得交互shell。下载提权脚本,编译执行。
2023-01-11 12:04:17 447
原创 靶机测试 0s-hackNos-2笔记
靶机地址nmap的使用gobuster目录文件扫描wordpress 安全测试本地包含漏洞利用ssh登录john破解特权提升vbox靶场配置我完全不想死,所以…要是该战斗的时刻来临,就一定要赢!
2023-01-10 19:39:08 314
原创 靶机测试Connect-the-dots笔记
涉及到的知识点nfs 检测jsfuck 编码解密摩斯密文解密hydra 测试ssh 安全getcap 文件分析tar 打包文件山海自有归期,风雨自有相逢,意难平终将和解,万事终将如意。
2023-01-10 11:51:57 692
原创 靶机测试 Me and My Girlfriend1笔记
用这个X-Forwarded-For Header插件 再增加上 127.0.0.1 即可绕过。把id修改为1即可获取 id=1 用户的账号和密码。确定靶机地址192.168.1.103。发现 php 不需要密码就可以执行操作。点击个人信息查看源代码可以看见密码。修改id查看是否可以看到别人的密码。发现注册登录和注册页面 注册用户。后来,错过也成了人间常态。
2023-01-08 18:25:40 630
原创 靶机测试Gears of War笔记
Its a CTF machine that deals with the history of gears of war, where we must try to escape from prison and obtain root privileges. it has some rabbit holes, so you have to try to connect the tracks to get access.This works better with VirtualBox rather tha
2023-01-08 12:48:08 464
原创 靶机测试Os-hacknos-3笔记
Difficulty: IntermediateFlag: 2 Flag first user And the second rootLearning: Web Application | Enumeration | Privilege EscalationWeb-site: www.hacknos.comContact-us : @rahul_gehlautThis works better with VirtualBox rather than VMwarehttps://www.vulnhub.com
2023-01-07 18:28:17 554 1
原创 linux反弹备忘录
但是,它似乎经常在默认情况下安装,因此正是渗透测试人员可能想要用于反向外壳的语言。下面的一些示例也适用于Windows,如果你使用“/bin/sh -i”替换“cmd.exe”。创建反向 shell 的选项受到目标系统上安装的脚本语言的限制 - 尽管如果您准备充分,您也可以上传二进制程序。如果你想上传一个.php文件,请参阅功能更强大、更健壮的 php-reverse-shell。因此,它们是很短的行,但不是很好读。Netcat很少出现在生产系统上,即使它有几个版本的netcat,其中一些不支持-e选项。
2023-01-07 16:19:59 468 2
原创 crawlergo联动xray漏洞挖掘
网络空间测绘平台:fofa、奇安信网络空间测绘Hunter、360网络空间测绘Quake(需要有会员);API脚本;企查查、爱企查(需要有会员)。xray:一款由是从长亭洞鉴核心引擎中提取出的社区版漏洞扫描神器;360-crawlergo:有360安全团队开发一个使用chrome headless模式进行URL入口收集的动态爬虫工具。xray和360-crawlergo联动脚本。
2023-01-07 12:24:30 3255
转载 PHP代码审计
先从Web漏洞原理开始理解再到漏洞的挖掘以及利用,我们就来到了PHP代码审计这个方向进行进修。这里我们开始学习PHP开发,以及熟悉下开发者的开发思想,站在开发者角度去思索代码。再是掌握漏洞对应发生函数使用,再是学习正则表达式。审计路线:Demo->综合漏洞靶场->网上审计过的CMS->多入口CMS->单入口CMS->框架->函数缺陷作者:Saint Michael原文链接https://www.freebuf.com/articles/web/252333.html相关的一些代码审计的文章。
2023-01-06 19:03:17 790
原创 靶机测试CyNix笔记
然后strstr判断对应字符串是否在file中,在则返回字符串,不在返回FALSE,绕过只需要TRUE&&FALSE,也就是数字(2130706433)看到 file 初步估计这个里一个包含或者是一个本地文件读取漏洞 需要你绕过它。然后直接构造payload读取想要的文件,其实在前面加上任意字符串就可以绕过。根据扫描结果发现开放80端口和6688端口,分别是http和ssh服务。2130706433 最后来到这个部分,同样直接全部false绕过,下面有个留言板,抓包提交发现一个红色的框,bp查看返回的包。
2023-01-06 16:05:14 791
原创 靶机测试Os-ByteSec笔记
139 445 为 smb 服务netBions name NITIN smbba4.3.11 Ubuntu。get main.txt safe.zip 通过 get 命令下载这两个文件。发现用户 sagar blackjax smb 把重点放在 smb 用户上。——比起自己的生命还要重要的东西,并不是这么好找的。这里面rockyou.txt.gz的解压命令是。可以匿名登录 同时发现存在 smb 用户。密码为空 用过命令 ls 列出当前文件。解压压缩包,发现两个文件。发现目标的端口服务器有。
2023-01-05 19:49:52 858 8
原创 靶机Os-Hax测试笔记
下载ova文件,直接virtual Box打开,可能出现一些问题,关闭USB选择网络模式等等。网络用桥接,开启过程没有失败,可以访问网站代表搭建成功。首先编辑 vi /etc/hosts 192.168.1.102 localhost 访问。访问目录 /img/发现存在目录写浏览。修改/etc/sudoers 文件。修改/etc/sudoers 文件。切换 python shell。
2023-01-05 18:15:56 527
xss常见payload脚本
2022-09-01
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人