自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(137)
  • 收藏
  • 关注

原创 phpstorm动态调试

首先在phpstudy搭建好网站,在管理拓展开启xdebug拓展。你在颓废的时候别人都在努力哦~?查看php.ini配置已经更改。然后选择你的php.exe路径。开启动态调试,下个断点试试。如下设置对应配置文件更改。打开phpstorm设置。需要增添修改一下设置。重启apache服务。

2023-08-25 21:46:27 836

原创 funbox3靶场渗透笔记

前台看元素,src找到shell地址,http://192.168.177.199/store/bootstrap/img/cmd.php。发现好多目录文件,最后发现http://192.168.177.199/store/database/有两个有趣的文件。添加书籍部分有上传功能,出版商必须是已经存在的,上传shell试试。shell要POST的,GET的不好使,我也不知道为什么。温柔正确的人总是难以生存,因为这世界既不温柔,也不正确。我这里直接使用AutoSUID提权脚本提权。

2023-08-13 12:24:58 703

原创 vulnhub靶场-y0usef笔记

dirsearch扫目录发现403权限绕过方法dirsearch扫目录发现403权限绕过方法反弹shell失败最后用蚁剑的shell执行命令那些听不见音乐的人认为那些跳舞的人疯了。

2023-08-08 21:50:44 448

原创 EvilBox One靶场笔记

先fscan找主机192.168.1.102。在扫secret目录,找到evil.php。弱小和无知,不是生存的障碍,傲慢才是。通过修改passwd文件提权。使用 john 爆破密码。页面空白,fuzz参数。

2023-08-07 22:25:13 521

原创 kali常见字典目录

Kali Linux 是一个流行的渗透测试和安全评估操作系统,它预装了许多用于渗透测试和安全研究的工具,包括各种字典文件。: 来自 SecLists 项目的多个字典文件,涵盖密码、用户名、敏感文件路径、漏洞利用等方面的内容。: 默认的字典文件存放目录,包含各种类型的字典,用于密码爆破、漏洞扫描等。: Crunch 工具的字典文件目录,用于生成自定义密码字典。: Nmap 工具的字典文件目录,包含用于脚本和扫描的字典。: RockYou 字典文件,这是一个广泛使用的密码字典。憧憬是距离理解最遥远的感情。

2023-08-07 21:33:27 4245

原创 adsas

asdasd。

2023-07-30 16:26:17 84

原创 反弹shell确认是否是docker容器

如果根目录中存在.dockerwenv文件,证明是doker容器。出现以下类似内容,证明是在doker容器内。反弹shell确认是否是docker容器。

2023-07-30 15:14:57 195

原创 funbox2靶场笔记

21端口存在ftp匿名访问,下载压缩包,有密码,直接破解。根目录下发现MySQL历史命令文件,从中获取密码。解密出私钥,使用ssh私钥登录tom用户。失去故土的花朵,回不去,却也离不开。切换root权限,拿下flag。anonymous#匿名用户。使用工具fcrackzip。rockyou字典所在目录。

2023-07-13 16:40:08 333

原创 vulhub-structs2-S2-009 远程代码执行漏洞复现

影响版本: 2.1.0 - 2.3.1.1。

2023-06-19 21:39:13 248

原创 vulhub-struts2-S2-008 远程代码执行漏洞复现

影响版本: 2.1.0 - 2.3.1。

2023-06-19 21:20:31 423

原创 vulhub-struts2-S2-007 远程代码执行漏洞复现

影响版本: 2.0.0 - 2.2.3。

2023-06-19 21:05:38 231

原创 vulhub-struts2-S2-005 远程代码执行漏洞复现

s2-005漏洞的起源源于S2-003(受影响版本: 低于Struts 2.0.12),struts2会将http的每个参数名解析为OGNL语句执行(可理解为java代码)。

2023-06-19 17:00:04 475

原创 vulhub-struts2-S2-001 远程代码执行漏洞复现

该漏洞因用户提交表单数据并且验证失败时,后端会将用户之前提交的参数值使用OGNL表达式%{value}进行解析,然后重新填充到对应的表单数据中。如注册或登录页面,提交失败后一般会默认返回之前提交的数据,由于后端使用%{value}对提交的数据执行了一次OGNL 表达式解析,所以可以直接构造 Payload进行命令执行。

2023-06-19 16:30:38 185

原创 渗透测试靶机vulnhub——DC6实战笔记

wpscan爆破用户密码****插件远程命令执行的漏洞nmap脚本执行提权若是你所期望的,那定会得到强烈的回应。

2023-04-05 21:45:28 644 1

原创 渗透测试靶机vulnhub——DC5实战笔记

将第一部分的c语言代码另存为libhax.c文件 然后gcc编译:gcc -fPIC -shared -ldl -o libhax.so libhax.c。将第二部分的C语言代码写入rootshell文件中,并编译成rooshell文件,然后删除rootshell.c文件。为dc5.sh增加可执行权限,执行dc5.sh文件,成功获取到root权限。Nginx日志地址/var/log/nginx/access.log。利用文件包含漏洞写马到日志文件中,最后包含日志文件获得shell。开放80,111端口。

2023-03-21 22:22:28 1330

原创 渗透测试靶机vulnhub——DC4实战笔记

在/home/jim目录下发现文件old-passwords.bak文件,查看,可以作为爆破ssh的密码字典。有最追加写入文件功能的时候,直接往 /etc/passwd 里加个root用户。存在Charles的密码Password is: ^xHhA&hvim0y。他帮你驱散黑暗,我却带给你光明。开放了22和80端口,直接访问web服务。登录提示you have mail。python切换shell。最后密码是jibril04。登进去一看是命令执行漏洞。抓包修改参数,查看用户。爆出密码是happy。

2023-03-20 12:10:32 448

原创 渗透测试靶机vulnhub——DC3实战笔记

学习使用JoomScan工具用searchsploit 查找已知漏洞expJohn工具破解密码hash后台模板写shell朔风如解意,容易莫摧残。

2023-03-18 16:32:45 592

原创 vulnhub靶机DC2渗透笔记

cewl 根据url返回字典文件wpsan扫描用户名wpscan爆破后台dirb目录扫描逃脱受限shell导入PATH环境变量git提权思君如满月,夜夜减清辉。

2023-03-15 16:16:52 364

原创 Vulnhub靶场DC1实战笔记

根据flag1.txt中的"Every good CMS needs a config file - and so do you."(意思差不多:每个好的内容管理系统都需要一个配置文件,所以你应该怎么做)提示,所以直接从实名命令执行得到的目录里面找配置文件。查询user表,找到admin的密码hash,但是加盐的密码一般很难破解,我们选择修改用户密码。通过扫描的信息可以发现开放了22,80,111,59058端口,分别ssh,web,根据提示,我们的权限还不是最高的权限,最后要通过提权拿到root权限。

2023-03-14 16:17:37 293

原创 渗透中超全的Google hack语法

inurl:Login 将返回url中含有Login的网页intitle:后台登录管理员 将返回含有管理员后台的网页intext:后台登录 将返回含有后台的网页inurl:/admin/login.php 将返回含有admin后台的网页inurl:/phpmyadmin/index.php 将返回含有phpmyadmin后台的网页inur:Login 将只在中查找urI中含有Login的网页filetype:pdf 将只返回站点上文件类型为pdf的网页将返回所有包含指向的网页将返回与。

2023-02-22 21:23:54 2941

原创 登录逻辑漏洞整理集合

如果忘记你那么容易,那我爱你干嘛!2、不安全验证邮箱/手机号。3、MVC数据对象自动绑定。4、Unicode字符处理。1.未验证邮箱/手机号。1、cookie未鉴权。5.前端验证审核绕过。2、验证码、密码回显。2、cookie鉴权。

2023-02-21 20:38:40 2378

原创 【无标题】

通过以上的学习,学习到了非常多的技巧,例如 nmap端口信息枚举、Web页面信息枚举、dirb目录爆破、多方法绕过WAF、linpeas.sh信息枚举、JWT令牌分析、c-jwt-cracker工具解密等。后来,错过也成了人间常态。

2023-02-17 15:35:37 988

原创 项目五linux 内网完整渗透测试实例笔记

本靶场存在三个 flag 把下载到的虚拟机环境导入到虚拟机,本靶场需要把网络环境配置好。在 wdcp 生成秘钥保存下来 在 kali 设置权限 600你知道什么叫幸福嘛?幸福就是拍拍手。

2023-01-29 18:27:15 1541 5

原创 cc123 靶场测试笔记

本靶场存在四个 flag 把下载到的虚拟机环境导入到虚拟机,本靶场需要把网络环境配置好。我希望兜兜转转之后那个人还是你。

2023-01-22 20:27:48 3156

原创 靶机测试djinn笔记

函数将传入来的字符串进行条件判断,如果满足以下条件等于 true 返回并且不会这些下面语句。翻译 哦,我忘了告诉你我在 1337 号港口为你准备了一个游戏。发现可以不需要密码执行 root 用户下的/root/lago 文件。这是 python flask 框架的 app.py 文件。帮助文档告诉我们可以执行 shell 经过测试均不能执行。通过这份源码 可以判断与 root/lago 文件一样。当 s 等于 num 会这些执行/bin/sh。

2023-01-13 18:41:22 420

原创 靶机测试ReconForce笔记

nmap 扫描gobuster 目录扫描基础认证破解密码组合执行漏洞创建交互式 shellhydra ssh 破解分析源码dacker 提权智慧需要沉淀,积累才能够饱满。

2023-01-13 11:23:23 561

原创 靶机测试haclabs-no_name

nmap 扫描gobuster 目录扫描分析 php 漏洞绕过命令执行漏洞反弹 SHELL搜索隐藏文件linux suid 提权linux sudo 提权人间忽晚,山河已秋。

2023-01-12 12:24:48 444

原创 靶机测试DomDom笔记

解决shell乱码问题,这个问题试了好久,kali上的默认shell是zsh。最后fg调出后来任务,回车得到无乱码的交互式shell。然后Ctrl+Z,把shell放到后台,在执行。本机开启个web服务,让靶机下载提权检测脚本。古有一言腰相印,谁教他、满箧婴鳞疏。登录抓包重放,发现命令执行漏洞。所以,我们先切换shell。打包用户 domom 目录。再然后获得交互shell。下载提权脚本,编译执行。

2023-01-11 12:04:17 405

原创 靶机测试 0s-hackNos-2笔记

靶机地址nmap的使用gobuster目录文件扫描wordpress 安全测试本地包含漏洞利用ssh登录john破解特权提升vbox靶场配置我完全不想死,所以…要是该战斗的时刻来临,就一定要赢!

2023-01-10 19:39:08 298

原创 靶机测试Connect-the-dots笔记

涉及到的知识点nfs 检测jsfuck 编码解密摩斯密文解密hydra 测试ssh 安全getcap 文件分析tar 打包文件山海自有归期,风雨自有相逢,意难平终将和解,万事终将如意。

2023-01-10 11:51:57 639

原创 靶机测试 Me and My Girlfriend1笔记

用这个X-Forwarded-For Header插件 再增加上 127.0.0.1 即可绕过。把id修改为1即可获取 id=1 用户的账号和密码。确定靶机地址192.168.1.103。发现 php 不需要密码就可以执行操作。点击个人信息查看源代码可以看见密码。修改id查看是否可以看到别人的密码。发现注册登录和注册页面 注册用户。后来,错过也成了人间常态。

2023-01-08 18:25:40 561

原创 靶机测试Gears of War笔记

Its a CTF machine that deals with the history of gears of war, where we must try to escape from prison and obtain root privileges. it has some rabbit holes, so you have to try to connect the tracks to get access.This works better with VirtualBox rather tha

2023-01-08 12:48:08 402

原创 靶机测试Os-hacknos-3笔记

Difficulty: IntermediateFlag: 2 Flag first user And the second rootLearning: Web Application | Enumeration | Privilege EscalationWeb-site: www.hacknos.comContact-us : @rahul_gehlautThis works better with VirtualBox rather than VMwarehttps://www.vulnhub.com

2023-01-07 18:28:17 502 1

原创 linux反弹备忘录

但是,它似乎经常在默认情况下安装,因此正是渗透测试人员可能想要用于反向外壳的语言。下面的一些示例也适用于Windows,如果你使用“/bin/sh -i”替换“cmd.exe”。创建反向 shell 的选项受到目标系统上安装的脚本语言的限制 - 尽管如果您准备充分,您也可以上传二进制程序。如果你想上传一个.php文件,请参阅功能更强大、更健壮的 php-reverse-shell。因此,它们是很短的行,但不是很好读。Netcat很少出现在生产系统上,即使它有几个版本的netcat,其中一些不支持-e选项。

2023-01-07 16:19:59 453 2

原创 crawlergo联动xray漏洞挖掘

网络空间测绘平台:fofa、奇安信网络空间测绘Hunter、360网络空间测绘Quake(需要有会员);API脚本;企查查、爱企查(需要有会员)。xray:一款由是从长亭洞鉴核心引擎中提取出的社区版漏洞扫描神器;360-crawlergo:有360安全团队开发一个使用chrome headless模式进行URL入口收集的动态爬虫工具。xray和360-crawlergo联动脚本。

2023-01-07 12:24:30 3002

转载 PHP代码审计

先从Web漏洞原理开始理解再到漏洞的挖掘以及利用,我们就来到了PHP代码审计这个方向进行进修。这里我们开始学习PHP开发,以及熟悉下开发者的开发思想,站在开发者角度去思索代码。再是掌握漏洞对应发生函数使用,再是学习正则表达式。审计路线:Demo->综合漏洞靶场->网上审计过的CMS->多入口CMS->单入口CMS->框架->函数缺陷作者:Saint Michael原文链接https://www.freebuf.com/articles/web/252333.html相关的一些代码审计的文章。

2023-01-06 19:03:17 758

原创 靶机测试CyNix笔记

然后strstr判断对应字符串是否在file中,在则返回字符串,不在返回FALSE,绕过只需要TRUE&&FALSE,也就是数字(2130706433)看到 file 初步估计这个里一个包含或者是一个本地文件读取漏洞 需要你绕过它。然后直接构造payload读取想要的文件,其实在前面加上任意字符串就可以绕过。根据扫描结果发现开放80端口和6688端口,分别是http和ssh服务。2130706433 最后来到这个部分,同样直接全部false绕过,下面有个留言板,抓包提交发现一个红色的框,bp查看返回的包。

2023-01-06 16:05:14 709

原创 靶机测试Os-ByteSec笔记

139 445 为 smb 服务netBions name NITIN smbba4.3.11 Ubuntu。get main.txt safe.zip 通过 get 命令下载这两个文件。发现用户 sagar blackjax smb 把重点放在 smb 用户上。——比起自己的生命还要重要的东西,并不是这么好找的。这里面rockyou.txt.gz的解压命令是。可以匿名登录 同时发现存在 smb 用户。密码为空 用过命令 ls 列出当前文件。解压压缩包,发现两个文件。发现目标的端口服务器有。

2023-01-05 19:49:52 770 8

原创 靶机Os-Hax测试笔记

下载ova文件,直接virtual Box打开,可能出现一些问题,关闭USB选择网络模式等等。网络用桥接,开启过程没有失败,可以访问网站代表搭建成功。首先编辑 vi /etc/hosts 192.168.1.102 localhost 访问。访问目录 /img/发现存在目录写浏览。修改/etc/sudoers 文件。修改/etc/sudoers 文件。切换 python shell。

2023-01-05 18:15:56 462

原创 CobaltStrike插件合集

春城无处不飞花,寒食东风御柳斜。

2023-01-03 09:21:17 839

xss常见payload脚本

xsspayload包括各种标签的payload,类似于字典。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。

2022-09-01

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除