自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(28)
  • 收藏
  • 关注

原创 python27解决没有Scripts文件夹

中国科学技术大学 http://pypi.mirrors.ustc.edu.cn/simple/中国科技大学 https://pypi.mirrors.ustc.edu.cn/simple/清华大学 https://pypi.tuna.tsinghua.edu.cn/simple/阿里云 http://mirrors.aliyun.com/pypi/simple/前往pip官网https://pypi.org/project/pip/2、我们开始安装pip ,下载pip-18.1.tar.gz。

2023-07-08 15:33:02 782 1

原创 Vulnhub-Cynix

我们查看这些目录中是否有我们需要的信息,手动实验后并没有收获任何信息,那我们只能从lavalamp中寻找利用点。但是在查看passwd文件时并没有反应,猜测有过滤,在这里提示我们使用数字,我们在其前面加一个数字看看。寻找一个网站:http://192.168.35.240/lavalamp。使用抓包软件抓取发现有点类似于文件包含,因此我们首先尝试能不能远程文件包含。在网站中找到一个留言框,那我们尝试对其进行留言抓包。读取ford用户的ssh私钥,我们进行保存登录。进去后没有什么信息,继续对其网站目录扫描。

2023-07-05 22:33:02 162

原创 Vulnhub-Os-bytesc

如果在调用 smb.conf 中定义的外部脚本时,通过对 /bin/sh 的MS-RPC调用提交了恶意输入的话,就可能允许攻击者以 nobody 用户的权限执行任意命令。我们发现三个smb,blackjax,sagar,我们将重点防止smb,使用smbcilent进行隐藏目录访问。搜索后,我们可以使用smbmap,enum4linux工具进行枚举smb服务的信息,kali自带有这些工具。开放的有web服务-80,139,445smb服务,2525ssh服务。得到了用户和密码,因此我们尝试使用ssh登录。

2023-03-23 10:41:52 164

原创 Vulnhub-Os-hax

使用strings查看图片的信息 strings 命令在对象文件或二进制文件中查找可打印的字符串。gobuster dir -iu "http:192.168.56.106/" -w 字典 -x 格式( html,txt,bak,php)根据提示我们可以发现是一个wordpress站点,所以我们可以扫描wordpress站点下的目录。结果并没有什么发现,通过wp发现在根目录下有个img目录有个flaghost.png,我们使用。得到了一个brainfuck加密的密码,我们丢到解密网站解开查看。

2023-03-16 11:48:47 141

原创 Os-hackNos-1

该漏洞与受影响版本中存在本地文件包含漏洞有关,是由于未对/gracemedia-media-player/templates/files/ajax_controller.php文件内require_once($_GET['cfg'])语句中的cfg参数进行合理的校验有关,远程攻击者可利用该漏洞读取/etc/passw等等配置文件的敏感信息。发现一个新用户rhoit,但是我们没有权限进行查看,因此我们需要继续查找有关内容,先去网站目录中查找。可以看见我们提权成功,接着我们首先去flag的家目录看看。

2023-03-05 11:03:58 133 1

原创 Vulbhub-DomDom

我们使用php代码进行建立反弹shell,因为是post传参所以对其进行url编码。我们把/index.php/index.php 改为 /admin.php。这里可以使用脏牛提权,但是我这里用新的一种查看root目录的方式,根据网站提示这是一个登录用户的界面,我们接着扫描一下网站的目录。因为靶机就开了一个80端口,因此我们只能从这三个文件中找漏洞。我们可以看见/bin/tar这说明可以对文件进行读写。开放了80端口web服务,我们访问靶机的网站。在一顿瞎试的情况下,找到了一个命令执行漏洞。

2023-02-27 23:35:17 150

原创 Vulnhub-Trollcave

这里我用的是我新建的用户进行修改,我们需要访问那个链接,在那个链接后面我们看着还有一个name参数,我们试试可不可以修改为King。爬取完用户后,我们可以注册用户登进去但是由于创建用户权限权限很低,我们无法有其他的操作,因此我们需要去百度一下中间件和框架的漏洞。我们需要修改用户权限最大的用户,那么user=1的用户应该最大为King,我们尝试是否可以修改。寻找相关的IP,因为是靶机,我知道了15是我们攻击的靶机,因此我们开始进行访问其80端口查看。结果是可以的,因此我们修改King的密码登录网页。

2023-02-26 19:34:03 89

原创 Vulbhub-hackNos

接下来的思路就是先把靶机的passwd文件搞过来,在其中创建一个新用户,然后把新的passwd文件还回去即可在靶机上获取一个高权限用户。蚁剑连接后,我无法尝试反弹shell,在此我们了解到一个新工具weevely也可以进行反弹shell。蚁剑连接成功后,我们需要进行提权,首先在kali中监听端口,进行反弹shell。可以看到用户泄露,我们对admin进行解密得到其密码为admin 123。解密后还是一个加密是一个brainfuck加密,我们使用许愿星进行解密。因此我们可以进行上传马,我们使用蚁剑连接。

2023-02-25 22:45:42 151

原创 Vulnhub-Connect

用Capabilities进行提权Capabilities是为了对Linux的权限控制更颗粒性而诞生的,在应用场景中为了满足一些低权限账户的运维需求,但是又不想利用SUID进行权限控制(因为容易造成权限滥用,SUID可以拥有root的权限),就可以利用Capabilities对低权限账户使用的命令进行权限判断,判断通过则说明拥有可执行的权限tar可以 绕过文件的读权限检查和目录的读和执行权限检查。

2023-02-24 12:47:02 96

原创 DC-9靶机渗透

以上的信息收集,我没有发现什么实际的信息,只有两个端口,一个ssh端口被过滤,因此我们最后再访问一下网站发现两个有用的地方,一个可以存在表单,另一个是登录的网页。

2022-11-25 16:49:18 698

原创 IPtables服务器配置与管理

其中表是按照对数据包的操作区分的,链是按照不同的 Hook 点来区分的,表和链实际上是netilter的两个维度。4个表:flter,nat,mangle,raw,默认表是 filter(没有指定表的时候就是filter表)。filter:一般的过滤功能。Raw:优先级最高,设置raw时一般是为了不再让 iptables 做数据包的链接跟踪处理,提高性能。iptables -A INPUT -p icmp --icmp-type 8 -j DROP ,将添加的规则保存到文件中。查看iptables服务。

2022-11-18 15:38:21 1298

原创 Linux提权后获取敏感信息的方法与途径

先建立交互式环境使用bash -i 侠士显示shell,然后输入su root。

2022-11-17 15:43:14 762

原创 Linux文件管理

suid是一种特殊权限,设置suid的程序文件,在用户执行该程序时,用户的权限是该程序文件属主的权限,例如程序文件的属主是root,那么执行该程序的用户就会暂时获得root账户的权限。SGID和SUID类似,只是执行时获得的是文件组的权限,其中u=用户,g=组,+添加权限,-取消权限。使用cp命令将bin文件复制到root文件,并在复制后使用cd命令进入到root文件夹,使用ls命令查看复制成功。使用cd命令进入根目录(/)中,命令:cd /,再使用ls命令查看文件,找到bin文件。

2022-11-17 11:52:57 234 3

原创 DC-8靶机渗透测试

当用户的密码设置的十分困难时,我们就需要一个字典文件来进行破解,这时我们可以使用John -w –rules :使用字典文件来进行解密,如人们常用hello、admin、password、superman、cooler、asdfgh、 123456等作为自己的密码。因此我使用的桥接模式,我直接开启了我本地的kaliapache服务,让靶机进行下载,所以我把脚本放到我的/tmp下,使用我们的靶机进行下载,然后架上777权限。发现两个用户,且密码被加密了,我们使用john进行破解这些密码,保存在一个文件里。

2022-11-15 16:37:03 786

原创 攻防世界-fakebook

如果我们确定了一个页面存在,访问后页面内容为空,有两种情况,要么页面本身就没有内容,那我们还玩个锤儿啊。base64,dGhlIHVzZXIgaXMgYWRtaW4,但是我们首先不知道如何对其添加语法,其次我们目前还不知道flag.php在那个目录下,因此我们利用sql注入看看。但是当我们使用联合查询的时候,发现其有过滤,我试了很久,最后借鉴其他的解法,发现是应该检测union select这个字符串,因此我们可以使用union++select活着union/**/select进行绕过。

2022-11-15 11:07:25 710

原创 注册表取证

register

2022-11-14 14:03:31 1232

原创 攻防世界-泰山杯-简单的文件包含

使用burp的熟练对其进行爆破,再次了解文件包含的一些协议来查看文件

2022-11-11 16:07:01 1405

原创 攻防世界-warmup详解

warmup详解

2022-11-10 20:06:11 2181

原创 攻防世界-easyupload

easyupload的详细步骤主要是找到过滤的条件

2022-11-10 16:46:57 479

原创 NISP基础知识

通信系统传输和处理对象,一般指事件或资料保证信息:进不来,拿不走,改不了,看不懂,跑不了,可查询信息收集应遵守一定的规则:准确性,全面性,时效性信息安全-{消息安全-{消息的完整性消息的保密性消息的不可否认性网络安全-{网路的可用性网络的可控性}四个层面:设备安全,数据安全,内容安全,行为安全设备安全:稳定性,可靠性,可用性数据安全:秘密性,真实性,完整性,IBM:才去措施确保数据免受未授权的泄露、篡改和毁坏。

2022-11-10 14:41:40 1469

原创 BUUCTF_MISC-九连环

注意加密的地方,不然解压不出来文件

2022-11-05 14:52:42 1031

原创 DC-7靶机详细渗透步骤

DC7详细的渗透的步骤,它跳出了之前的思维,提供了我们还有源码泄露漏洞,希望大家能理解步骤

2022-11-04 19:41:08 653

原创 SMB服务信息泄露

SMB信息泄露的详细渗透过程

2022-11-03 23:44:15 476

原创 BUUCTF_MISC详解

新手buuctfmisc教学

2022-10-31 11:31:51 757

原创 DC-6靶机测试渗透详细教程

DC-6的靶场详细渗透过程

2022-10-26 18:59:34 1279 2

原创 代码审计php函数文件读写步骤

php文件读写操作

2022-10-26 16:45:29 456

原创 DC-5靶机渗透详细步骤

DC5渗透测试

2022-10-18 16:59:01 687 7

原创 DHCP服务

配置基本的DHCP服务

2022-10-17 16:00:26 915

OSPF欺骗攻击和防御策略

OSPF欺骗攻击和防御策略

2022-10-11

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除