自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(22)
  • 收藏
  • 关注

原创 pikachu靶场总结(四)

pikachu,靶场,皮卡丘,越权漏洞,PHP反序列化,ssrf,xxe,目录遍历漏洞,url重定向

2024-10-09 09:49:21 660

原创 pikachu靶场总结(三)

pikachu,靶场,皮卡丘。RCE,文件包含,不安全的文件下载,不安全的文件上传

2024-10-09 09:45:41 957

原创 pikachu靶场总结(二)

pikachu,靶场,皮卡丘,CSRF ,sql注入

2024-10-09 09:41:30 810

原创 pikachu靶场总结(一)

皮卡丘,pikachu,靶场,xss,暴力破解

2024-10-09 09:36:49 996

原创 DNS 服务器的搭建(正向区域配置)

拓扑描述:Bob 客户端(ip:172.16.10.100)、DNS 服务器(ip:172.16.10.253)、WWW(web 服务器,ip:172.16.10.251)、FTP(文件服务器 ,ip:172.16.10.252 )均在同一局域网内,地址段为172.16.10.0/24。3台 windows server 2016 R2 虚拟机(分别作 web 服务器,DNS 服务器和 FTP 服务器)、1 台本地物理机。DNS服务器ip,web服务器ip,ftp服务器ip修改。

2024-08-27 20:18:04 936

原创 如何解决Windows虚拟机不能安装vmtools的问题?

安装好之后我们的win7会自动弹出一个类似与驱动器的东西,我们运行一下进去双击安装里面的补丁然后重启一下就行了!拿到这个补丁以后就像我们装镜像一样给他这个配置一下就行,因为他也是.iso后缀的一个文件!大家可以看到分辨率发生变化了,也就说明我们成功了!这个补丁我这边有,大家需要的可以。希望可以帮助到大家~~~~

2024-08-22 19:36:55 670

原创 DC-8靶机通关

这里我尝试找了系统里面有没有什么其他的提示性文件,以及有没有其他用户,或者是不是有一些隐藏文件之类的,结果发现什么都没有!然后我看了一下提示发现上面suid的那些命令里是有可以提权的的!这里可以上传 php 代码,这里和上一个靶机有点像,并且还不需要我们下载插件,直接就可以用!最后我们拿到了两个账号密码!不过他的密码是哈希值,需要我们爆破一下!这里跑出来了数据库名!网页长这个样子,又是熟悉的drupal!我看了提示以后发现这个可以用来提权!看了一下版本是4.89!基本可以确定是这个了!执行脚本,提权成功!

2024-08-04 20:57:55 692

原创 DC-7靶机通关

在这里我找了半天也没有找出来是有什么线索还是什么,也尝试了找一些注入点啊或者什么的,但是都不行,总之就是卡住了,然后我看了一下题解,他这个账号密码给的很莫名其妙,是在 github上面放着的!www-date 这个用户是有读写执行的权限,但是其他用户只可以读和执行这个脚本,但是没有写的权限,这也就是为什么我们上面要拿到www这个用户的shell,我们拿到以后在这个脚本里加入反弹shell的权限,然后再执行一下这个脚本,由于执行的时候是以root身份执行的,所以会反弹给我们一个root的shell!

2024-08-01 14:48:21 1106

原创 DC-6靶机通关

做完感觉这个靶机还是很有意思的,并且它其实不难,但是这个思路真的很有意思。首先他的关键点在于让我们通过wp插件的漏洞去拿到webshell其次就是普通用户间的博弈,以往我们都是通过账号密码看来进行切换,而这次是通过sudo普通用户来切换然后最后的提权还是用的sudo,确实也听巧妙的,这次我愿称之为将 sudo 进行到底!!!~~~~~持续更新中。

2024-07-29 15:34:38 2108

原创 DC-5靶机通关

到这里我们只是可以查看文件而已,并不能上传文件,比如我写点代码什么之类的传上去,我们的最终目的是能够远程控制这台服务器,所以到这里我就又迷茫了,搜了一下教程以后知道了这么个东西,叫做日志文件,就是虽然我们不能够直接往里写东西,但是我们可以去请求一些东西,通过请求把我们的一些代码记录在那个日志文件中,然后我们利用文件包含漏洞引用一下这个日志文件,他就可以把里面的代码执行,这样的话不是就达到我们的目的了吗?找这个玩意儿的方式有很多,我这里用bp,当然wfuzz等等也是可以的,它的原理其实就是爆破!

2024-07-25 11:08:08 576

原创 DC-4靶机通关

teehee提权,bp爆破

2024-07-23 16:25:29 1113

原创 DC-3靶机通关

弱口令,web漏洞,ubuntu漏洞,nc,反弹shell

2024-07-22 14:12:16 1858

原创 DC-2靶机通关

rbash逃逸,web漏洞,wordpress,wpscan,git提权

2024-07-19 15:14:04 678

原创 DC-1靶机通关

DC1靶机,提权,夺旗赛,夺旗,渗透测试,黑盒测试

2024-06-29 09:33:39 1615

原创 Metasploit渗透测试之制作隐藏后门(二)——关闭主机防护策略并开启后门

勒索病毒,瑞士军刀,后门隐藏,注册表更改,防火墙命令

2024-06-25 10:51:54 779

原创 Metasploit渗透测试之制作隐藏后门(一)——使用永恒之蓝漏洞对win7进行渗透

kali,永恒之蓝,漏洞利用,后门,远程连接,木马

2024-06-24 18:11:49 645

原创 渗透测试-----制作Windows和Linux客户端恶意软件进行渗透(一)

在我们在无法突破对方的网络边界的时候,往往需要使用客户端渗透这种方式对目标发 检测是很正常的事情,如果他安耐不住关闭安全防护软件执意要运行恶意程序,那么他就中招了。当然这种取巧的办法并不能解决所有问题,我们需要利用免杀来躲避安全软件的查杀。

2024-06-15 17:10:39 507

原创 Metasploit渗透测试之信息收集(三)

基于ssh协议收集信息,ssh暴力破解,基于ftp协议收集信息,ftp匿名登陆,ftp暴力破解

2024-06-14 12:06:36 946

原创 Metasploit渗透测试之信息收集(二)

基于SNMP协议收集主机信息,基于SMB协议收集信息

2024-06-13 21:47:29 711

原创 Metasploit渗透测试之信息收集(一)

基于tcp协议收集主机信息,密码嗅探,半连接方式扫描tcp端口

2024-06-13 11:53:31 510

原创 win7永恒之蓝复现(二)

永恒之蓝,payload,会话

2024-06-12 11:45:14 237

原创 win7永恒之蓝复现(一)

今天来记录一下我的第一个漏洞学习,win7永恒之蓝漏洞的心路历程,我会分享我学习的过程,以及我学习过程中遇到的问题,并且附上相应的解决方法,大家一起学习一起进步!我们来分析一下,首先由于永恒之蓝是基于445端口的,这里我们可以看到445是开放的(这是基本条件,如果没有开放我们要手动开放一下,不过445一般是默认开放的),其次我们可以看到下面扫到了ms17-010(永恒之蓝的漏洞代号)这个漏洞,这就说明我们的win7中有这个漏洞,我们可以进行复现!

2024-06-12 10:35:43 1222 1

win7补丁1111111111

可以帮助解决win7不能安装vmtools的问题的一个补丁

2024-08-22

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除