自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(19)
  • 收藏
  • 关注

原创 红队打靶:holynix打靶流程-文件包含-文件上传-修改伪设备提权(vulnhub)

因为我们可以通过万能密码来分析 ‘ or 1=1 # and并列的两个都是假(0),所有前面不执行,就只会看我们拼接or后面的,or 1=1 # or后面是一个永真判断,没有给出具体的筛选条件,所有查询了数据库中的第一条数据,登录第一条数据的用户;再看我们构造的payload,or前面输入的账号密码,数据库中都不存在,那么前面为假的不会执行,就会只看or后面的 username="etenenbaum",数据库中存在该用户为真, 密码被# 注释,所有相当于不要密码了,

2024-04-08 17:27:05 1098

原创 红队笔记11:pWnOS1.0打靶流程解法2-ssh免密登录-rsa私钥破解-shellshock提权(vulnhub)

私钥爆破的时候其实是利用了特定版本的openssl的漏洞,只有65535种可能的私钥,这才能爆破出来,一般情况是没有这个漏洞的。shellshock漏洞我个人的理解是,cgi文件是一个bash环境文件,通过每一次的http请求cgi文件,都会转换成一次shell调用,其中在http请求包中的UA头中的数据会被cgi文件接收并执行,这也是shellshock利用中的:Attack CGI programs在红队笔记的视频中,文件泄露利用路径(auto_wordlists github上开源的敏感文件路径。

2024-04-03 06:45:00 679 1

原创 红队笔记11:pWnOS1.0打靶流程之webmin漏洞超级利用(vulnhub)

Webmin是一个基于Web的Linux/Unix系统管理软件。简单地说,就是你可以打开一个浏览器,然后输入Webmin的管理地址,在打开的页面中就可以管理你的Linux/Unix系统了,Webmin 是由一个简单的 Web 服务器和一些 CGI 程序组成的系统, Web 服务器和所有 CGI 程序都是使用Perl 5,并且不使用非标准的 Perl 模块。这也算是一个CMS,既然是CMS就有可能会存在历史漏洞。

2024-04-02 09:40:20 1063 1

原创 渗透测试:数据库UDF提权(linux)

UDF:User Defined Function 用户自定义函数,MySQL数据库的初衷是用于方便用户进行自定义函数,方便查询一些复杂的数据,同时也有可能被攻击者利用,使用udf进行提权。提权原理:攻击者通过编写,能调用cmd或者shell的共享库文件(window为.dll,linux为.so),并且导入到一个指定的文件夹目录下,在数据库中通过导入的共享库文件创建自定义函数,该自定义函数功能依照于共享库文件的功能,从而在数据库中调用该自定义函数能够使用系统命令。

2024-04-01 21:11:18 1218

原创 红队笔记10:pWnOS2.0打靶流程-whatweb指纹识别-searchsploit搜索漏洞利用getshell(vulnhub)

Perl被称为"骆驼"语言。发明perl的Larry Wall就说过:“Perl可能不好看或者不好闻,但是它能完成任务”。Perl是文本处理语言,它最初就是为了这个目的设计的。Perl是网络编程语言,它内置了socket/client-server协议。Perl是系统管理语言,全球网络很多服务器上就运行着它的脚本。很多时候是单行的脚本。Perl是Web脚本编写语言。至今它仍然是最流行的几种web脚本编写语言之一。依次尝试参数貌似把用户名和密码改成a :a了尝试登录。

2024-04-01 19:24:03 1058

原创 红队笔记9:CTF7打靶流程-sql注入万能密码-密码喷射(vulnhub)

目录开头:1.主机发现和端口扫描2.攻击优先级分析:3.80端口和8080端口-sql注入万能密码-报错信息泄露目录结构4.提权-寻找敏感信息(登录凭据)5.密码喷射登录ssh6.总结学习的视频是哔哩哔哩红队笔记:「红队笔记」靶机精讲:LAMPSecurityCTF7 - 字符串魔法、密码喷射,这才是实战技术。_哔哩哔哩_bilibili打靶时参考文章和本文借鉴文章:红队打靶:LampSecurity:CTF7打靶思路详解(vulnhub)_lampsecurityctf-CSDN博客靶机下载链接见:htt

2024-03-26 12:26:48 1116

原创 红队笔记8-CTF5打靶流程-CMS漏洞-多用户信息泄露(vulnhub)

这次的靶场难度不高,但很需要经验,在提权过程中,把能有提权到尝试都去探索了一遍,发现都没有利用点,1.主机发现和端口扫描:端口扫描,发现存活了大量端口,其他很多端口不熟悉,依旧选择从80端口入手2.80端口:通过观察页面,发现是由NanoCMS搭建,存在后台登录窗口,根据想登录后台getshell的思路,寻找密码,最后在通过浏览器搜索到了NanoCMS的凭据泄露漏洞,成功登录后台。

2024-03-26 10:25:41 777

原创 渗透测试:主机发现和端口扫描的方法总结(nmap+arp-scan+ping命令+nc.traditional+伪设备连接)

信息搜集是渗透测试的第一步,而主机发现和端口扫描则是信息搜集的关键步骤。后续的渗透测试都是基于开始搜集侦察的信息进行测试的。。

2024-03-25 20:53:46 1396 1

原创 红队笔记7-CTF4打靶流程-sqlmap注入-ssh远程登录

CTF4这个靶场很简单,也是因为是09年的靶场了,sqlmap这种工具也没有诞生。思路:80端口->web->注入点->sqlmap获取账号密码->ssh登录打这个靶场也暴露出来我很多的缺点:1.在对web功能简单分析的过程中,老是被没有用的点浪费时间,对功能是否有利用点,分析的不到位,说到底还是自己的经验不足。2.过于依赖工具。红队笔记大佬还提到,进行渗透测试的过程中,我们不能单纯依赖nmap和sqlmap这种自动化工具,还是要了解漏洞的原理与代码的编写,使用工具表面上方便,但会有很多缺点。

2024-03-20 15:48:57 1173 1

原创 Linux 文件权限

代表文件所属用户组成员的权限 (那这个举例:文件所属root用户组,只要是root用户组的用户都有r x权限)目录:有此权限的用户就可以显示目录下的文件列表(例如 ls命令)目录:有此权限用户就可以在目录下新建、剪切、删除文件(例如touch、mv、rm等命令)一般文件:有此权限用户就可以执行这个脚本文件(例如 . /脚本名 运行脚本)代表其它用户,不是文件的所有者,也不属于文件所有组的用户,则就为其它用户。一般文件:有此权限用户就可以编辑文件的内容(例如 vim命令)所属用户组对此文件的权限为r-x。

2024-03-19 11:34:04 483

原创 密码-openssl加密解密使用

加密技术包括两个元素:算法和密钥。算法是将普通的文本(或者可以理解的信息)与一串数字(密钥)的结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解码的一种钥匙。密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。1.对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥(加密解密密钥相同2.与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥 (privatekey)。

2024-03-19 11:09:28 795

原创 红队笔记6-Prime1打靶流程-提权-OpenSSL解密(vulnhub)

本篇文章是根据靶场作者给出的提权通过openssl解密获得saket用户密码,在saket用户sudo -l提权成功,没有使用内核提权,也是作者想让我们学习openssl解密:1.enc运行密码的查找:find 找备份文件->缺少密码时可以通过查找备份文件可能存有密码2.密钥的处理:我们获得密钥,对其进行md5加密(md5sum)和16进制转换(od)3.openssl解密参数构造:查看openssl帮助文档,确定参数。

2024-03-19 09:41:15 1095

原创 红队笔记5-Prime1打靶流程-模糊测试+内核提权(vulnhub)

学习的视频是哔哩哔哩红队笔记:「红队笔记」靶机精讲:Prime1 - 信息收集和分析能力的试炼,试试吧,按图索骥!_哔哩哔哩_bilibili打靶时参考文章和本文借鉴文章:红队打靶:Prime1详细打靶思路之模糊测试+内核提权(vulnhub)_prime1靶机-CSDN博客靶机下载链接见:https://download.vulnhub.com/sickos/sick0s1.1.7zSudo nmap -sn 192.168.254.0/24目标主机ip:192.254.168.1441.快速扫描发现存活

2024-03-18 17:35:28 828

原创 红队笔记4-SickOS1.1打靶流程解法2-nikto漏扫 shellshock漏洞利用(vulnhub)

1.端口扫描:发现存活端口:22 ,3128(squid-http) ,8080,其中squid-http是个代理服务器2.开始访问3128,8080都访问不到,目录扫描也扫描不出结果,根据我们知道squid是个代理服务器,尝试Dirb -p参数,挂代理目录爆破,成功扫出来一些路径。其中cgi-bin目录可能存在漏洞,使用nikto漏扫工具,发现shellshock漏洞3.漏洞利用:用msfvenom生成反弹shell的payload,成功获得初始立足点www-data的shell。

2024-03-16 09:48:51 1039 1

原创 红队笔记3-SickOS1.1打靶流程解法1-穿越Squid代理的CMS渗透(vulnhub)

1.端口扫描:发现存活端口:22 ,3128(squid-http) ,8080,其中squid-http是个代理服务器2.开始访问3128,8080都访问不到,目录扫描也扫描不出结果,根据我们知道squid是个代理服务器,尝试Dirb -p参数,挂代理目录爆破,成功扫出来一些路径。然后浏览器设置代理访问,找到了wolfcms的页面。3.通过浏览器获得wolfcms后台路径,通过弱口令登录后台,寻找后台代码执行和文件上传的位置,构造反弹命令写入代码执行,反弹shell。

2024-03-15 21:23:41 966 1

原创 红队笔记-2:JARBAS打靶流程(vulnhub)

1.主机发现和端口扫描:nmap扫描发现靶机是192.168.200.140,和存活端口22,80,3306,8080。2.80和8080端口:从web角度入手,80端口是web,8080端口是web的后台,对其web先进行目录扫描,发现普通扫扫描没有扫描发现,尝试添加参数扫描-X,扫描后发现access.html文档,通过破解access.html页面的密文获得账号密码,组合账号密码登录后台成功。

2024-03-15 19:52:05 888

原创 红队笔记-1:W1R3S: 1.0.1打靶流程(vulnhub)

1.主机发现&端口扫描:主机发现目标主机ip:192.168.254.141,发现存活端口:21(tcp)22(ssh) ,80(http),3306(mysql)

2024-03-13 11:31:39 685

原创 noob打靶-新手入门

开头:noob靶场是我打的第一个靶场,难度适合新手入门。

2024-03-12 11:10:32 668 1

原创 浅谈VPC,VPS,VPN,frp,代理服务器,云服务器

代理服务器的存在,就是因为内网访问不到外网,那么我们想访问外网,就需要一个可以访问外网的服务器作为跳板,可能这里和个人VPN的作用很相似啊,都是帮助我们内网访问外网的,但后面我会做出区别。应用,其实他主要的作用就是在内网外网之间的墙上面打了个洞,让外网的可以访问到内网里的资源,所以叫反向代理,让外网的访问到内网(代理是内网通过代理访问外网)作用并不是为了上网,而是作为企业间的网络通讯方式,因此,相对代理上网的方式,vpn的安全性相对较低,容易被部分严格的网站被墙。

2024-03-07 20:58:10 887 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除