自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(41)
  • 收藏
  • 关注

原创 HTB-Bizness

最开始getshell还是很容易的就是利用nday,在提权接触到了很多新的知识,认识到了derby数据库以及它的两种模式(内嵌和网络),对密码学也有了不一样的认识,我在SHA加盐哪里浪费了很多时间也看了很多大佬写的文章才搞懂。

2024-02-25 22:24:00 505 3

原创 Vulnhub-DerpNStink

使用sudo -l命令发现可以创建binaries目录再建一个derpy开始的文件就能以root权限执行。使用wpscan工具发现插件漏洞,而且通过工具发现账号为admin。登录phpmyadmin后再wp_post表中发现flag2。成功得到root权限,在root目录的桌面文件找到flag4。在wp_user表中发现unclestinky的加密密码。在数据包的http流量中发现了mrderp账号的密码。在WordPress的配置文件发现数据库的账号密码。利用弱口令admin登录成功,密码:admin。

2024-01-30 22:15:57 455

原创 Vulnhub-LORD OF THE ROOT: 1.0.1

端口敲门是一种通过在一组预先指定的关闭端口上产生连接请求,从外部打开防火墙上的端口的方法。一旦收到正确地连接请求序列,防火墙规则就会被动态修改,以允许发送连接请求的主机通过特定端口进行连接。端口敲门的主要目的是防止攻击者通过进行端口扫描来扫描系统中潜在的可利用服务,因为除非攻击者发送正确的碰撞序列,否则受保护的端口将显示为关闭。退出后利用find提权:find / -exec '/bin/sh' \;版本为:Ubuntu 14.04 发现39166.c脚本可以提权。扫描端口发现1337端口被打开了。

2024-01-20 22:11:57 517

原创 Vulnhub-w1r3s-editable

目录扫描,最开始使用御剑扫描,扫描道了wordpress但是访问就重定向,后面使用dirb工具扫描到了cuppa cms。读取/etc/shadow文件,这个文件是存放加密后的密码文件。进行信息收集发现sudo可以直接以root权限运行bash。端口扫描,ftp允许匿名登录,但是没有得到什么有用的线索。使用searchsploit cuppa查找漏洞。使用john工具进行爆破最后得到了两个用户的密码。一共有三个账号的密码。

2024-01-18 18:20:42 449

原创 Vulnhub-tr0ll-1

利用python开启http服务,让靶机下载,但是靶机下载显示没有权限,使用ls -la命令发现tmp的权限可以下载。在流量包tcp.stream eq 2中提示了一个目录。利用ftp匿名登录成功,发现lol.pcap流量包。使用searchsploit工具发现可用的提权脚本。需要给文件权限不然执行不了,还是一个目录。访问/secret目录没有得到什么线索。使用hydra工具进行爆破得到账号。访问后得到一个用户字典和一个密码。给文件赋予权限后执行提权成功。访问目录得到一个文件。连接后查看版本等信息。

2024-01-16 21:38:52 418

原创 Vulnhub-Raven-1

把两个用户名存储到一个文件使用hydra进行爆破:hydra -L user.txt -P /usr/share/wordlists/rockyou.txt 192.168.1.14 ssh。通过目录扫描发现这是一个利用wordpress搭建,利用wpscan工具针对型探测,最后发现了两个用户名。登录用户使用sudo -l发现python是可以使用sudo提权。在wordpress的配置文件中找到了数据库root的密码。在数据库wp_users表中中发现了steven的密码。

2024-01-15 21:55:12 414

原创 Vulnhub-Lampiao

执行命令:g++ -Wall -pedantic -O2 -std=c++11 -pthread -o drupal 40847.cpp -lutil。在robots文件中发现了CHANGELOG.txt文件,并且在CHANGELOG.txt文件中发现了drupal版本为7.52。使用metasploit的exploit/unix/webapp/drupal_drupalgeddon2模块直接获得shell。通过音频文件得到账号为tiago,扫描二维码图片提示爆破。发现一个音频文件和一个二维码图片。

2024-01-13 23:58:52 467

原创 Vulnhub-GoldenEye

最开始用nmap扫描出了55007端口是pop3协议,把这两个账号写在一个txt文件中,使用hydra工具对这两个账号进行爆破:hydra 192.168.1.9 -s 55007 pop3 -L user.txt -P /usr/share/wordlists/fasttrack.txt -v。登录后放问My profile->My prlvate files中找到了s3cret.txt文件,文件中指出了一个图片地址。使用doak账号登录pop3,查看邮件发现了新的账号和密码。

2024-01-12 22:59:36 486

原创 初步认识API安全

API(应用程序接口):是一种软件中介,它允许两个不相关的应用程序相互通信。它就像一座桥梁,从一个程序接收请求或消息,然后将其传递给另一个程序,翻译消息并根据 API 的程序设计执行协议。API 几乎存在于我们数字生活的各个方面,可以说是我们现代插件、数字接口和软件通信环境的隐藏支柱。它们将所有内容连接在一起,使软件系统协调一致地工作。通俗的来说API就是A调用B中某个功能的接口,比如说我们自己搭建的网站有个上传图片的功能,我们要把图片上传到阿里云的云储存,就需要调用阿里云的云储存的API接口。

2023-12-28 20:34:52 1970

原创 ATT&CK红队评估一

使用 set global general_log = "ON";命令开启日志保存,使用set global general_log_file = "C:/phpstudy/WWW/log.php";命令更改日志保存路径。还可以使用日志写入木马,使用 show variables like '%general%';我们查看secure_file_priv是否为NULL,如果是NULL则无法创建文件。先设置间隔时间为0(真实环境默认就好,越快的话就越容易暴露)通过弱口令登录成功,在前台模板,编辑首页文件。

2023-12-26 00:29:03 963

原创 HTP-Keeper

目录发现了RT3000.zip压缩包,解压出来里面有KeepassDumpFull.dmp和passcodes.kdbx两个文件。用python开启http服务把文件下载下来,利用keepass2工具打开passcodes.kdbx文件,但是密码错误。访问跳转tickets.keeper.htb/rt/ 绑定hosts文件访问是一个登录页面。利用puttygen工具讲文件转换为id_rsa文件并赋予600权限连接成功。复制到浏览器搜索发现密码为rødgrød med fløde。发现keepass漏洞。

2023-12-21 18:47:06 341

原创 CSRF(跨站脚本请求)

黑客获取某网站中的某个功能请求,比如创建用户,删除用户,修改密码,支付请求,创建文章请求等,把请求构造到自己的服务器上面,然后发送给用户,该用户访问黑客的服务器就会发起支付请求。CSRF(Cross-Site Request Forgery)是一种网络安全攻击,攻击者通过欺骗用户在不知情的情况下发送请求,从而实现对目标网站的操作。,还有个就是token检测:重复利用,token值为空。网站管理员(已经登录网站后台)——黑客构造的恶意服务器(是网站的创建用户请求)——成功创建用户。靶场:PIkachu。

2023-12-16 21:59:05 765

原创 HTB-Analytics

查看环境变量里面发现账号:metalytics 密码:An4lytics_ds20223#使用gobuster工具爆破子域名,爆出了一个地址。msfconsole里面有脚本。发现这个cms存在漏洞。

2023-12-15 16:19:51 565

原创 XSS漏洞

DOM(Document Object Model)是HTML文档的一种表现形式,它以树状结构组织页面内容。我们插入恶意脚本在DOM树中,当浏览器执行HTML时就会解析我们插入在HTML中的恶意代码造成攻击。它会把攻击者的恶意脚本存储到服务器数据库和文件中,大多数通过留言功能,评论区等功能,当用户访问这个些被写入恶意脚本的评论时就会被造成攻击。允许攻击者在用户的浏览器中执行恶意的脚本。只要是能输入参数的地方都可能产生XSS,比如说评论区,搜索框等。通常通过构造恶意的URL语句,发送给用户造成攻击。

2023-12-15 12:31:51 512

原创 认识XXE注入

官方的说法:XML(可扩展标记语言,Extensible Markup Language)是一种用于描述数据的标记语言。它被设计用于传输和存储数据,尤其适用于因特网上的文档表示和信息交换。简单的来说XML就相当于是一本书,而书中有章目录页,目录内引用的就是书中的内容这叫实体应用,而XXE攻击就是通过外部引用。读取文件,通过调用用户用构造的payload。http://url/文件名。

2023-12-14 16:02:09 368

原创 CTF-文件包含(1)

跳转后是一个用file参数包含一个flag.php文件,这个直接用伪协议php://filter/read=convert.base64-encode/resource=flag.php访问。使用伪协议php://filter/read=convert.base64-encode/resource=index.php访问index.php文件+直接用伪协议php://filter/read=convert.base64-encode/resource=flag.php访问。base64解码后得到flag。

2023-12-13 17:30:36 594

原创 文件包含漏洞

就是采取了session的验证,session会存储到本地的文件中,我们通过修改session值后访问存储到session的本地文件就可以造成文件包含,但是有些session值采取的是临时存储,这个时候就会用到条件竞争(条件竞争这里我后面会用CTF的案列写出来,这里就展示一下session的利用)比如数据库连接单独存放在一个文件mysqli.php,其他文件需要用到数据库连接时直接调用mysqli.php文件,如果不是固定文件,而是用参数调用文件就会导致文件包含。包含的文件会以当前文件的语言来执行。

2023-12-13 16:08:48 669

原创 远程代码执行reverse

题目提示了将包含恶意代码基址偏移的范围作为falg值提交,根据大佬的博客说网上分析发现在while循环这里。这个就是经常用到的一句话木马,我们双击这个字符串,然后向上滑倒100038D0这个地方。后门是在exit下面的php_xmlrpc.dll文件存在后门,我们使用ida打开。用ida打开后shift+f12就可以看到文件内的字符串。这里是执行代码的地方,我们可以按f5看一下这段的伪代码。这里我们继续在上题哪里找。

2023-12-13 00:10:48 357

原创 HTB-Codify

访问80端口,是一个可以在沙盒中执行Node.js代码,而且使用vm2安全库在沙盒中执行javascript代码。方法二:在自己的kali上建立一个html文件写入反弹命令,利用python建立http协议,然后再利用。脚本使用简单的文本比较来验证用户输入的密码是否与硬编码的密码匹配。sudo -l发现了mysql-backup.sh文件,这个是一个数据库备份脚本。nmap扫描,开启了80,3000,4444,5555端口。里面有个数据库文件,利用python开启http服务。方法一:使用语句直接反。

2023-12-12 23:45:56 424

原创 文件上传-入门

上面也说了比如上传头像功能,开发是会写上传过滤,比如只允许上传图片形式,但是可能写的不严,我们就可以通过各种方法对它进行绕过,网上有很多的绕过方法,我在这里就举几个常见的绕过方法,并不是说就没有其它绕过方法,这些绕过方法都是自己慢慢学习和收集的。通过名字就知道是在有上传文件的地方会有文件上传漏洞,这个漏洞的形成原因比如上传头像,它是只能上传图片的形式,但是它的过滤不严导致我们可以上传恶意脚本-后门等操作,所以只要能上传文件的地方都有可能存在文件上传漏洞。抓取上传文件的包选择零载荷,无限循环。

2023-12-12 13:56:06 373

原创 SQL注入-入门

注入类型有非常多,但是实际上遇到不多,就演示常见的几个类型首先我们要了解一下GET和POST两种注入方式,GET是在url上面提交参数,而POST是在表单提交数据。informtion_schema数据库,里面有三个经常用到的表名:schemata(所有数据库名)、tables(所有数据库,表)、columns(所有数据库,表,字段)在content-Type钩爪sql语句' and updatexml(1,concat("~",database(),"~"),1),'','')-- clay。

2023-12-11 20:55:03 2417

原创 HTB-Devvortex

继续进行敏感目录扫描,扫描出来了一个后台,尝试进行弱口令爆破(访问robots.txt文件泄露了目录文件信息)直接访问地址/api/index.php/v1/config/application?对后台进行爆破了很久都没有出来,然后找了半天没有线索发现robot.txt文件上发现是joomla的cms。使用gobuster工具爆破子域名,爆出了dev.devvortex.htb,更改hosts文件访问。开启监听,访问/templates/cassiopeia/error.php目录,反弹shell成功。

2023-12-11 02:13:51 806 1

原创 第一章设置python环境

因为每个库的依赖不一样如果都在一个环境下就会带来很多困扰,为了保证项目之间不会互相干扰,保证纯净的环境就出现了虚拟环境。一定要保持代码的整洁度,不仅是看上去的舒适度,还有便于日后自己能轻松读懂自己写的代码,或是分享代码给别人时让他人更好的理解你的代码。python3 -m venv venv1 ##创建一个名为venv1的虚拟环境。source venv1/bin/activate ##激活环境,进入环境。如何创建虚拟环境:首先需要安装python3-venv软件包。安装测试安装lxml库。

2023-09-24 23:42:05 125 1

原创 网络安全入门之OWASP Top 10

注入攻击是利用应用程序对用户输入数据缺少有效的过滤和验证,从而在应用程序中注入恶意代码的攻击方式。例如,攻击者可以通过SQL注入攻击来获取应用程序中的敏感数据。利用手法:是通过输入恶意的SQL语句来获取敏感数据。

2023-06-13 18:01:13 460

原创 中职网络安全-应用服务漏洞扫描与利用

flag:sV由上体所得31337是http服务flag:[bash_history,bashrc,profile,ssh,robots.txt]flag:['id_rsa', 'authorized_keys', 'id_rsa.pub']下载三个私钥密钥flag:simonflag:softwareflag:starwars寻找可以以root用户执行的文件查看root目录下read_message.c文件进行代码审计#include <stdio.h>#include ...

2022-08-17 12:20:56 408 1

原创 中职网络安全-数据包分析(四川省省赛)

使用过滤规则:ip.src==192.168.90.132 and telnet。使用过滤规则:ip.src==192.168.90.132&&tcp。使用过滤规则:tcp.connection.syn。使用过滤规则:icmp.type==3。

2022-08-16 13:58:11 1274

原创 中职网络安全-隐写术

原理就是图片中的像素一般是由三种颜色组成,即三原色,由这三种原色可以组成其他各种颜色,例如在PNG图片的储存中,每个颜色会由8bit,LSB隐写就是修改了像素中的最低的1bit,在人眼看来是看不出来区别的,也把信息隐藏起来了。发现有一个地址开头为0x1D55DC的图片,我们可以手动或使用工具将它分离,这里我们跟着大佬一样使用手动(应为比赛环境里面可能没有foremost这个工具),打开Winhex。发现它可能是gif文件,但是没有看到gif头的信息,我们添加上去试试。将文件拖入kali后,输入。......

2022-08-13 10:24:44 1658

原创 中职网络安全-中间件渗透测试

在比赛时的环境是开启了3389端口,这里我没有打开3389端口,我们可以使用漏洞打开端口,然后使用命令更改账户密码。然后我们远程登录,上面更改密码如果没有登陆成功,可能是由密码策略所以我们需要把密码设置复杂些。我们可以利用phpstudy后门漏洞进行代码命令执行查看用户。使用nmap扫描就可以了。......

2022-08-12 10:46:38 1286 3

原创 中职网络安全-Web渗透

我们尝试上传木马,但是无法绕过,但是发现查看刚刚上传上去的文件是一个文件包含’在linux使用cat 1.jpg 1.php > shell.jpg。这里又密码和账号,但是没有地方登录发现通过443端口有个登录页面。使用nmap进行端口扫描,发现打开了htpp服务,尝试访问。这里存在sql注入,我们可以使用sqlmap工具进行注入。Flag:文件上传成功,点击预览。我们可以制作图片马上传上去。对web进行一个漏洞探测。登录后有个提交图片的地方。这里可能存在sql注入。使用蚁剑连接,连接成功。...

2022-08-08 20:59:46 1874

原创 stegano

自己做misc的笔记

2022-05-05 18:55:16 1346

原创 2022年全国职业技能大赛网络安全竞赛试题B模块自己解析思路(10)

模块B 网络安全事件响应、数字取证调查和应用安全

2022-04-18 16:01:47 5304

原创 2022年全国职业技能大赛网络安全竞赛试题B模块自己解析思路(9)

模块B 网络安全事件响应、数字取证调查和应用安全

2022-04-18 11:15:56 375

原创 2022年全国职业技能大赛网络安全竞赛试题B模块自己解析思路(8)

模块B 网络安全事件响应、数字取证调查和应用安全

2022-04-18 10:26:50 538

原创 2022年全国职业技能大赛网络安全竞赛试题B模块自己解析思路(7)

模块B 网络安全事件响应、数字取证调查和应用安全

2022-04-18 08:15:30 506

原创 2022年全国职业技能大赛网络安全竞赛试题B模块自己解析思路(6)

模块B 网络安全事件响应、数字取证调查和应用安全

2022-04-15 13:42:05 220

原创 购买专栏请看看说明

购买专栏请看看说明

2022-04-15 13:16:20 286

原创 2022年全国职业技能大赛网络安全竞赛试题B模块自己解析思路(5)

模块B 网络安全事件响应、数字取证调查和应用安全

2022-04-15 11:33:00 229

原创 2022年全国职业技能大赛网络安全竞赛试题B模块自己解析思路(4)

模块B 网络安全事件响应、数字取证调查和应用安全

2022-04-15 11:00:04 150

原创 2022年全国职业技能大赛网络安全竞赛试题B模块自己解析思路(3)

模块B 网络安全事件响应、数字取证调查和应用安全

2022-04-14 20:09:48 412

原创 2022年全国职业技能大赛网络安全竞赛试题B模块自己解析思路(2)

2022年全国职业技能大赛网络安全竞赛试题B模块自己解析思路(2)

2022-04-14 16:54:33 647

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除