安全
文章平均质量分 70
夜yesec
星夜兼程,乐此不疲
展开
-
渗透测试靶机vulnhub——DC6实战笔记
wpscan爆破用户密码****插件远程命令执行的漏洞nmap脚本执行提权若是你所期望的,那定会得到强烈的回应。原创 2023-04-05 21:45:28 · 661 阅读 · 1 评论 -
渗透测试靶机vulnhub——DC5实战笔记
将第一部分的c语言代码另存为libhax.c文件 然后gcc编译:gcc -fPIC -shared -ldl -o libhax.so libhax.c。将第二部分的C语言代码写入rootshell文件中,并编译成rooshell文件,然后删除rootshell.c文件。为dc5.sh增加可执行权限,执行dc5.sh文件,成功获取到root权限。Nginx日志地址/var/log/nginx/access.log。利用文件包含漏洞写马到日志文件中,最后包含日志文件获得shell。开放80,111端口。原创 2023-03-21 22:22:28 · 1614 阅读 · 0 评论 -
渗透测试靶机vulnhub——DC4实战笔记
在/home/jim目录下发现文件old-passwords.bak文件,查看,可以作为爆破ssh的密码字典。有最追加写入文件功能的时候,直接往 /etc/passwd 里加个root用户。存在Charles的密码Password is: ^xHhA&hvim0y。他帮你驱散黑暗,我却带给你光明。开放了22和80端口,直接访问web服务。登录提示you have mail。python切换shell。最后密码是jibril04。登进去一看是命令执行漏洞。抓包修改参数,查看用户。爆出密码是happy。原创 2023-03-20 12:10:32 · 464 阅读 · 0 评论 -
渗透测试靶机vulnhub——DC3实战笔记
学习使用JoomScan工具用searchsploit 查找已知漏洞expJohn工具破解密码hash后台模板写shell朔风如解意,容易莫摧残。原创 2023-03-18 16:32:45 · 604 阅读 · 0 评论 -
vulnhub靶机DC2渗透笔记
cewl 根据url返回字典文件wpsan扫描用户名wpscan爆破后台dirb目录扫描逃脱受限shell导入PATH环境变量git提权思君如满月,夜夜减清辉。原创 2023-03-15 16:16:52 · 368 阅读 · 0 评论 -
Vulnhub靶场DC1实战笔记
根据flag1.txt中的"Every good CMS needs a config file - and so do you."(意思差不多:每个好的内容管理系统都需要一个配置文件,所以你应该怎么做)提示,所以直接从实名命令执行得到的目录里面找配置文件。查询user表,找到admin的密码hash,但是加盐的密码一般很难破解,我们选择修改用户密码。通过扫描的信息可以发现开放了22,80,111,59058端口,分别ssh,web,根据提示,我们的权限还不是最高的权限,最后要通过提权拿到root权限。原创 2023-03-14 16:17:37 · 305 阅读 · 0 评论 -
渗透中超全的Google hack语法
inurl:Login 将返回url中含有Login的网页intitle:后台登录管理员 将返回含有管理员后台的网页intext:后台登录 将返回含有后台的网页inurl:/admin/login.php 将返回含有admin后台的网页inurl:/phpmyadmin/index.php 将返回含有phpmyadmin后台的网页inur:Login 将只在中查找urI中含有Login的网页filetype:pdf 将只返回站点上文件类型为pdf的网页将返回所有包含指向的网页将返回与。原创 2023-02-22 21:23:54 · 3092 阅读 · 0 评论 -
登录逻辑漏洞整理集合
如果忘记你那么容易,那我爱你干嘛!2、不安全验证邮箱/手机号。3、MVC数据对象自动绑定。4、Unicode字符处理。1.未验证邮箱/手机号。1、cookie未鉴权。5.前端验证审核绕过。2、验证码、密码回显。2、cookie鉴权。原创 2023-02-21 20:38:40 · 2426 阅读 · 0 评论 -
【无标题】
通过以上的学习,学习到了非常多的技巧,例如 nmap端口信息枚举、Web页面信息枚举、dirb目录爆破、多方法绕过WAF、linpeas.sh信息枚举、JWT令牌分析、c-jwt-cracker工具解密等。后来,错过也成了人间常态。原创 2023-02-17 15:35:37 · 1029 阅读 · 0 评论 -
项目五linux 内网完整渗透测试实例笔记
本靶场存在三个 flag 把下载到的虚拟机环境导入到虚拟机,本靶场需要把网络环境配置好。在 wdcp 生成秘钥保存下来 在 kali 设置权限 600你知道什么叫幸福嘛?幸福就是拍拍手。原创 2023-01-29 18:27:15 · 1737 阅读 · 5 评论 -
cc123 靶场测试笔记
本靶场存在四个 flag 把下载到的虚拟机环境导入到虚拟机,本靶场需要把网络环境配置好。我希望兜兜转转之后那个人还是你。原创 2023-01-22 20:27:48 · 3487 阅读 · 1 评论 -
靶机测试djinn笔记
函数将传入来的字符串进行条件判断,如果满足以下条件等于 true 返回并且不会这些下面语句。翻译 哦,我忘了告诉你我在 1337 号港口为你准备了一个游戏。发现可以不需要密码执行 root 用户下的/root/lago 文件。这是 python flask 框架的 app.py 文件。帮助文档告诉我们可以执行 shell 经过测试均不能执行。通过这份源码 可以判断与 root/lago 文件一样。当 s 等于 num 会这些执行/bin/sh。原创 2023-01-13 18:41:22 · 432 阅读 · 0 评论 -
靶机测试ReconForce笔记
nmap 扫描gobuster 目录扫描基础认证破解密码组合执行漏洞创建交互式 shellhydra ssh 破解分析源码dacker 提权智慧需要沉淀,积累才能够饱满。原创 2023-01-13 11:23:23 · 581 阅读 · 0 评论 -
靶机测试haclabs-no_name
nmap 扫描gobuster 目录扫描分析 php 漏洞绕过命令执行漏洞反弹 SHELL搜索隐藏文件linux suid 提权linux sudo 提权人间忽晚,山河已秋。原创 2023-01-12 12:24:48 · 452 阅读 · 0 评论 -
靶机测试DomDom笔记
解决shell乱码问题,这个问题试了好久,kali上的默认shell是zsh。最后fg调出后来任务,回车得到无乱码的交互式shell。然后Ctrl+Z,把shell放到后台,在执行。本机开启个web服务,让靶机下载提权检测脚本。古有一言腰相印,谁教他、满箧婴鳞疏。登录抓包重放,发现命令执行漏洞。所以,我们先切换shell。打包用户 domom 目录。再然后获得交互shell。下载提权脚本,编译执行。原创 2023-01-11 12:04:17 · 415 阅读 · 0 评论 -
靶机测试 0s-hackNos-2笔记
靶机地址nmap的使用gobuster目录文件扫描wordpress 安全测试本地包含漏洞利用ssh登录john破解特权提升vbox靶场配置我完全不想死,所以…要是该战斗的时刻来临,就一定要赢!原创 2023-01-10 19:39:08 · 305 阅读 · 0 评论 -
靶机测试Connect-the-dots笔记
涉及到的知识点nfs 检测jsfuck 编码解密摩斯密文解密hydra 测试ssh 安全getcap 文件分析tar 打包文件山海自有归期,风雨自有相逢,意难平终将和解,万事终将如意。原创 2023-01-10 11:51:57 · 650 阅读 · 0 评论 -
靶机测试 Me and My Girlfriend1笔记
用这个X-Forwarded-For Header插件 再增加上 127.0.0.1 即可绕过。把id修改为1即可获取 id=1 用户的账号和密码。确定靶机地址192.168.1.103。发现 php 不需要密码就可以执行操作。点击个人信息查看源代码可以看见密码。修改id查看是否可以看到别人的密码。发现注册登录和注册页面 注册用户。后来,错过也成了人间常态。原创 2023-01-08 18:25:40 · 580 阅读 · 0 评论 -
靶机测试Gears of War笔记
Its a CTF machine that deals with the history of gears of war, where we must try to escape from prison and obtain root privileges. it has some rabbit holes, so you have to try to connect the tracks to get access.This works better with VirtualBox rather tha原创 2023-01-08 12:48:08 · 420 阅读 · 0 评论 -
靶机测试Os-hacknos-3笔记
Difficulty: IntermediateFlag: 2 Flag first user And the second rootLearning: Web Application | Enumeration | Privilege EscalationWeb-site: www.hacknos.comContact-us : @rahul_gehlautThis works better with VirtualBox rather than VMwarehttps://www.vulnhub.com原创 2023-01-07 18:28:17 · 523 阅读 · 1 评论 -
linux反弹备忘录
但是,它似乎经常在默认情况下安装,因此正是渗透测试人员可能想要用于反向外壳的语言。下面的一些示例也适用于Windows,如果你使用“/bin/sh -i”替换“cmd.exe”。创建反向 shell 的选项受到目标系统上安装的脚本语言的限制 - 尽管如果您准备充分,您也可以上传二进制程序。如果你想上传一个.php文件,请参阅功能更强大、更健壮的 php-reverse-shell。因此,它们是很短的行,但不是很好读。Netcat很少出现在生产系统上,即使它有几个版本的netcat,其中一些不支持-e选项。原创 2023-01-07 16:19:59 · 460 阅读 · 2 评论 -
crawlergo联动xray漏洞挖掘
网络空间测绘平台:fofa、奇安信网络空间测绘Hunter、360网络空间测绘Quake(需要有会员);API脚本;企查查、爱企查(需要有会员)。xray:一款由是从长亭洞鉴核心引擎中提取出的社区版漏洞扫描神器;360-crawlergo:有360安全团队开发一个使用chrome headless模式进行URL入口收集的动态爬虫工具。xray和360-crawlergo联动脚本。原创 2023-01-07 12:24:30 · 3131 阅读 · 0 评论 -
PHP代码审计
先从Web漏洞原理开始理解再到漏洞的挖掘以及利用,我们就来到了PHP代码审计这个方向进行进修。这里我们开始学习PHP开发,以及熟悉下开发者的开发思想,站在开发者角度去思索代码。再是掌握漏洞对应发生函数使用,再是学习正则表达式。审计路线:Demo->综合漏洞靶场->网上审计过的CMS->多入口CMS->单入口CMS->框架->函数缺陷作者:Saint Michael原文链接https://www.freebuf.com/articles/web/252333.html相关的一些代码审计的文章。转载 2023-01-06 19:03:17 · 766 阅读 · 0 评论 -
靶机测试CyNix笔记
然后strstr判断对应字符串是否在file中,在则返回字符串,不在返回FALSE,绕过只需要TRUE&&FALSE,也就是数字(2130706433)看到 file 初步估计这个里一个包含或者是一个本地文件读取漏洞 需要你绕过它。然后直接构造payload读取想要的文件,其实在前面加上任意字符串就可以绕过。根据扫描结果发现开放80端口和6688端口,分别是http和ssh服务。2130706433 最后来到这个部分,同样直接全部false绕过,下面有个留言板,抓包提交发现一个红色的框,bp查看返回的包。原创 2023-01-06 16:05:14 · 741 阅读 · 0 评论 -
靶机测试Os-ByteSec笔记
139 445 为 smb 服务netBions name NITIN smbba4.3.11 Ubuntu。get main.txt safe.zip 通过 get 命令下载这两个文件。发现用户 sagar blackjax smb 把重点放在 smb 用户上。——比起自己的生命还要重要的东西,并不是这么好找的。这里面rockyou.txt.gz的解压命令是。可以匿名登录 同时发现存在 smb 用户。密码为空 用过命令 ls 列出当前文件。解压压缩包,发现两个文件。发现目标的端口服务器有。原创 2023-01-05 19:49:52 · 800 阅读 · 8 评论 -
靶机Os-Hax测试笔记
下载ova文件,直接virtual Box打开,可能出现一些问题,关闭USB选择网络模式等等。网络用桥接,开启过程没有失败,可以访问网站代表搭建成功。首先编辑 vi /etc/hosts 192.168.1.102 localhost 访问。访问目录 /img/发现存在目录写浏览。修改/etc/sudoers 文件。修改/etc/sudoers 文件。切换 python shell。原创 2023-01-05 18:15:56 · 496 阅读 · 0 评论 -
CobaltStrike插件合集
春城无处不飞花,寒食东风御柳斜。原创 2023-01-03 09:21:17 · 894 阅读 · 0 评论 -
scaner从外网到内网域渗透笔记
用到的虚拟机共有三个 分别是 12server-db 、12-dc 、web112server-db、web1 这两个可以使用桥接或者nat模式根据需求可以设置 网卡112-dc用的是VMnet 19 这台机子已经绑定ipweb1 网站 http://192.168.0.160/xyhai.php?外网面板地址: http://116.27.231.161:8888/e955a525内网面板地址: http://192.168.0.160:8888/e955a525。原创 2022-12-30 15:40:17 · 12527 阅读 · 0 评论 -
渗透测试sec123笔记
使用cs的端口扫描是非常缓慢的,如果还需要对端口进行探测最好在cs上开启代理,再设置 proxychains4代理nmap进行内网扫描 beacon上执行命令 socks 端口 再编辑 kali上的 /etc/proxychains4.conf文件。这个漏洞在文件管理的压缩包上传功能,上传的压缩包会被自动解压,如果我们在压缩包中放入 war 包并配合解压后目录穿越 war 包就会被移动到 tomcat 的 webapps 目录,而 tomcat 会自动解压 war 包。原创 2022-12-13 20:04:19 · 2627 阅读 · 0 评论 -
模拟实战从外网打点渗透到内网域控的笔记
在docker如果启动的时候 --privileged=true 是 可以逃逸的。这次模拟实战的项目几乎是第一次做这么完整的项目从外网渗透到内网域控,这次渗透过程中学到了很多东西,但很多也是我应该熟练使用的。然后通过任意文件写入getshell,因为重装信息会写到config.php,也就 给了我写马的机会.工具地址:https://github.com/Ridter/noPac。设置 kali 的 /etc/proxychains4.conf 文件。利用任意文件删除漏洞删除install.lock文件。原创 2022-12-11 19:23:14 · 1334 阅读 · 0 评论 -
信息收集道道之外网信息收集
要说简单粗暴还是子域名枚举爆破,通过不断的拼接字典中的子域名前缀去枚举域名的A记录进行DNS解析,如果成功解析说明子域名存在。如xxx.com拼接前缀test组合成test.xxx.com,再对其进行验证。但是域名如果使用泛解析的话,则会导致所有的域名都能成功解析,使得子域名枚举变得不精准。nslookup验证下~泛解析域名,成功解析不存在的域名。普通解析,不存在的域名解析会失败。泛解析:使用通配符*来匹配所有的子域名,从而实现所有的子级域名均指向相同网站空间。会存在域名劫持、域名恶意泛解析风险。原创 2022-12-09 09:59:37 · 16514 阅读 · 0 评论 -
HTTPS中间人攻击实验
HTTPS (全称: Hyper Text Transfer Protocol over SecureSocketLayer), 是以安全为目标的HTTP通道,在HTTP的基础上通过传输加密和身份认证保证了传输过程的安全性。默认端口:443SSLsplit特点:对客户端伪装成服务器,对服务器伪装成客户端需要提前准备证书(可以用openss|生成)原创 2022-11-23 17:09:12 · 1603 阅读 · 1 评论 -
内网渗透之跨路由访问
在渗透测试过程中,经常拿到web主机与数据库不同在一个网段,可以得出这台主机还连着一个内网, 如果想要继续渗透内网,可以把这台web主机当作跳板机,对内网进行渗透。kali无法直接访问目标主机 但是kali获取受害者的权限 得知可以访问目标主机,所以可以通过受害者做 跳板访问目标主机 获取内网网卡命令。msf使用隧道模块 默认是使用socks5 也可以选择socks4a。绑定路由 不绑定路由就没法访问目标主机。使用代理隧道nmap扫描内网主机。末将于禁,愿为曹家世代赴汤蹈火。msf 使用代理访问目标。原创 2022-11-16 22:03:05 · 1322 阅读 · 0 评论 -
CVE-2020-1472-ZeroLogon复现
Netlogon使用的AES认证算法中的vi向量默认为0,导致攻击者可以绕过认证,同时其设置域控密码的远 程接口也使用了该函数,导致可以将域控中保存在AD中的管理员password设置为空。原创 2022-11-15 16:07:43 · 1019 阅读 · 0 评论 -
域渗透之基于资源的约束委派
REDTEAM\hack -> WriteProperty(将机器加入域的账号,也就是mS-DS-CreatorSID属性中的账户) NT AUTHORITY\SELF -> WriteProperty(机器账户自身也可以修改) 我们再回顾一个知识点,默认域控的ms-DS-MachineAccountQuota属性设置允许所有域用户向一个域添加 多达10个计算机帐户,就是说只要有一个域凭据就可以在域内任意添加机器账户。RBCD把设置委派的权限赋予了机器自身,既机器自己可以决定 谁可以被委派来控制我。原创 2022-11-15 08:52:55 · 449 阅读 · 1 评论 -
域渗透委派攻击之约束委派
(7) 如果请求中包含 PAC,则 KDC 通过检查 PAC 的签名数据来验证 PAC ,如果 PAC 有效或不存在,则 KDC 返回 ST2 给 service1,但存储在 ST2 的 cname 和 crealm 字段中的客户端身份是用户的身份,而不是 service1 的身份。不同于允许委派所有服务的非约束委派,约束委派的目的是在模拟用户的同时,限制委派机器/帐户对特定服务的访问。已知在约束委派的情况下,服务用户只能获取某个用户或者主机的服务ST,只能用模拟用户访问特定的服务,原创 2022-11-13 23:02:29 · 862 阅读 · 0 评论 -
域渗透之非约束委派
一个域内普通用户jack通过Kerberos协议认证到前台WEB服务后,前台运行 WEB服务的服务账号websvc模拟(Impersonate)用户 jack,以Kerberos 协议继续认证到后台服务器,从而在后台服务器中获取jack用户的访问权限,即域中单跳或者多跳的Kerberos认证。KDC检查websvc的委派属性,如果被设置,且申请的文件服务在允许的列表清单中,则返回一个jack用户访问文件服务的授权票据 ST;websvc收到的jack用户的授权票据ST后,可访问文件服务,完成多跳认证。原创 2022-11-12 21:19:29 · 748 阅读 · 0 评论 -
域内渗透基本技巧
有人说域是一种组织结构,是个安全边界。域也有另为一个名字,“活动目录”。不管域是什么,它总有一些特点,有了它,对管理一个机构的组织单元,人员,特别是计算机就方便了许多,特别是计算机,因为域就是建立在计算机上的。加入域里的计算机,共享文件,共享上网就会很方便。域里有个比较重要的角色,域控制器(DC)。它有至高无上的权限,它可以在域里对其他计算机(DA)胡作非为。原创 2022-11-05 16:38:13 · 172 阅读 · 0 评论 -
vulnhub靶机练习-Os-hackNos-1
难度容易到中 flag 两个 一个是普通用户的user.txt 另外一个是root用户的user.txt靶机配置,下载ova文件virtualBox导入即可有个巨大的坑,vm导入失败尝试各种方法不行,下载virtualBox然后取消勾选软驱和启用USB控制器。最后成功打开虚拟靶机,网络也能访问在virtualBox打开可以发现只有这个页面,我们不知道登录用户名和密码。原创 2022-10-05 23:05:24 · 467 阅读 · 0 评论 -
隧道应用(一)netsh端口映射内网
是指将一台主机的内网(LAN)P地址映射成一个公网(WAN)P地址,当用户访问提供映射端口主机的某个端口时,服务器将请求转移到本地局域网内部提供这种特定服务的主机:利用端口映射功能还可以将一台外网P地址机器的多个端口映射到内网不同机器上的不同端口。原创 2022-10-05 11:39:40 · 673 阅读 · 0 评论