自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(50)
  • 收藏
  • 关注

原创 『VulnHub』hackNos: Os-hackNos-2.1-Walkthrough

LFI漏洞、rbash逃逸

2020-02-15 13:11:22 1245 1

原创 『VulnHub系列』EnuBox_Mattermost-Walkthrough

这是我完成的VulnHub上的第37个靶机。难度:初级++,靶机发布日期:2020年1月6日。

2020-01-27 22:40:59 1664

原创 连载:《企业网搭建及应用》-08 科技楼网络施工:终篇

科技楼网络施工在这片文章中告一段落,下一篇文章是信息中心网络施工。

2020-01-27 13:11:10 532

原创 连载:《企业网搭建及应用》-07 科技楼网络施工:三楼交换机

书上这个任务是通过交换机型号为神州数码交换机DCS-3926S的物理设备实现的。由于思科模拟器和华为的eNSP目前都无法模拟堆叠技术(也可能我没找到方法),所以这篇文章仅从理论上做了解。同时,为了保证网络拓扑的完整性,将使用一个普通交换机模拟多个交换机堆叠后的效果。

2020-01-25 16:12:46 470

原创 『VulnHub系列』five86_1-Walkthrough

这是我完成的VulnHub上的第36个靶机。靶机发布日期:2020年1月8日,难度:初级+。

2020-01-23 22:50:00 900

原创 连载:《企业网搭建及应用》-06 科技楼网络施工:二楼交换机

本篇为科技楼二楼交换机的配置过程,采用链路聚合的方式将两个交换机连接,从而实现链路带宽的增加。

2020-01-22 21:11:52 295

原创 连载:《企业网搭建及应用》-05 科技楼网络施工:一楼交换机

本篇开始进入科技楼网络施工部分。

2020-01-22 21:03:47 317

原创 『VulnHub系列』sunset: sunrise-Walkthrough

这是我完成的VulnHub上的第35个靶机。靶机发布日期:2019年12月6日,难度:初级++。标签:目录穿越漏洞、敏感信息泄露、撞库、Wine提权。

2020-01-21 23:16:57 662 1

原创 『VulnHub系列』hackNos: ReconForce-Walkthrough

这是我完成的VulnHub上的第34个靶机。靶机发布日期:2020年1月11日,难度:简单-中等。标签:墙裂的信息收集、命令注入。

2020-01-20 22:26:14 1723 7

原创 连载:《企业网搭建及应用》-04 行政楼网络施工-终篇

行政楼网络施工在这片文章中告与段落,下一篇文章是科技楼网络施工。

2020-01-19 21:55:06 1449

原创 连载:《企业网搭建及应用》-03 行政楼网络施工:XZL_CE-031

这是一个系列的文章。主要是个人学习《企业网搭建及应用》这本书的过程记录。分享的方式为记录自己使用Cisco Packet Tracer搭建企业的全过程。

2020-01-19 21:36:59 363 1

原创 连载:《企业网搭建及应用》-02 行政楼网络施工:XZL_CE-021

这是一个系列的文章。主要是个人学习《企业网搭建及应用》这本书的过程记录。分享的方式为记录自己使用Cisco Packet Tracer搭建企业的全过程。

2020-01-19 21:20:03 303

原创 连载:《企业网搭建及应用》-01 行政楼网络施工:XZL_CE-011

这是一个系列的文章。主要是个人学习《企业网搭建及应用》这本书的过程记录。分享的方式为记录自己使用Cisco Packet Tracer搭建企业的全过程。

2020-01-19 21:11:17 349

原创 连载:《企业网搭建及应用》-00 思科交换机的基本命令

这是一个系列的文章。主要是个人学习《企业网搭建及应用》这本书的过程记录。分享的方式为记录自己使用Cisco Packet Tracer搭建企业的全过程。

2020-01-19 20:58:54 458

原创 『VulnHub系列』hackNos: Os-hackNos-3-Walkthrough

这是我完成的VulnHub上的第33个靶机。靶机发布日期:2019年12月14日,难度:中等。标签:docker提权、cpulimit提权

2020-01-19 14:34:10 1188

原创 『VulnHub系列』DC: 9-Walkthrough

这是我完成的VulnHub上的第32个靶机。靶机发布日期:2019年12月29日,难度:中等。标签:SQLi、“撞库”、LFI。

2020-01-14 18:02:17 1314

原创 『VulnHub系列』CyNix: 1-Walkthrough

这是我完成的VulnHub上的第31个靶机。靶机发布日期:2019年11月27日。难度:中等。标签:SSH密钥登录、文件读取、ByPass、lxd提权。

2020-01-12 13:45:14 839 2

原创 『VulnHub系列』Gears of War: EP#1-Walkthrough

这是我完成的VulnHub上的第30个靶机。靶机发布日期:2019年10月17日。难度:初级++。标签:smb、cp命令提权、zip密码爆破

2019-12-21 16:33:05 900 2

原创 『VulnHub系列』Me and My Girlfriend: 1-Walkthrough

这是我完成的VulnHub上的第29个靶机。难度:初级,靶机发布日期:2019年12月13日。标签:水平越权漏洞、sudo权限php提权。

2019-12-20 17:07:56 1778

原创 『VulnHub系列』UA:Literally_Vulnerable-Walkthrough

靶机发布日期:2019年12月6日,难度:初级++。标签:PWD环境变量提权、SSH密钥登录

2019-12-15 00:23:10 845 1

原创 『VulnHub系列』WTF: 1-Walkthrough

这是个人完成的第27个VulnHub上的靶机。靶机发布日期:2019年11月22日,难度:中等。标签:MiTM、/usr/bin/pip提权

2019-12-14 12:17:53 1625 5

原创 『VulnHub系列』View2aKill: 1-Walkthrough

靶机发布日期:2019年10月29日,难度:中等。这篇博客在2019年11月21日就已经完成了,但是无奈某某办法出现了,所以里面关于CVE:2019-15814漏洞复现的地方删去了众多细节,请谅解!!!完成这个靶机的关键在于如何得到Sentrifugo系统的低权限账号的密码,其他的就是动动手~

2019-12-09 18:51:00 1047 2

原创 kali 2019.4安装微信及其他配置

前几天kali 2019.4版本发布,看了官方的介绍,考虑着要不要把用了大半年的Ubuntu换掉。毕竟把kali作为主操作系统让人不免觉得有点那个啥啥啥,最后还是下定决心把老系统换掉。其中一个重要的原因是玩靶机的时候需要开两个虚拟机,虽然电脑的配置也还行,但不免让我觉得有些资源浪费,总而言之就是各种原因凑一起了。目标是美好的,但过程不免有些艰难~一路走来一路坑。于是一边进行配置,一边把过程和遇到的问题及解决办法记录下来,为后来者节省时间,所以也就有了这篇短文。它可能不会很详细,但按图索骥也足以解决问题。

2019-12-03 12:11:06 5920

原创 『VulnHub系列』djinn: 1-Walkthrough

靶机发布日期:2019年11月18日,难度:中等。摘要啥的不重要~

2019-12-02 13:14:26 1091 2

原创 『VulnHub系列』EVM: 1-Walkthrough

靶机发布日期:2019年11月2日,难度:初级。这个靶机本身没有什么难度,容易卡住的地方也就是配置靶机的网络了。PS:以后的文章可能更加偏重于思路的分享,可能不再像以前一样写的那么细节,但这不代表以后都不用心了,只能说顺应大趋势吧,该提到的点也都会提到。有什么问题可以私下交流,感谢!!!

2019-11-28 19:50:59 677 2

原创 Ubuntu下virtualbox(Host only)和VMware共用同一虚拟网卡

因为我比较喜欢从`VulnHub`下载靶机到本地玩,而且VulnHub的靶机大多数只能在virtualbox或者VMware这两种虚拟机软件下的一种运行,所以我的笔记本上就同时安装了这两个虚拟机软件。kali是装在VMware上的,之前也能愉快的玩耍,只不过靶机和kali的网络配置都是桥接模式。最近注意到VulnHub上各靶机的页面上进行了更新,主要是增加了风险告知。出于安全性考虑,所以决定以后靶机的网络都配置成`Host Only`,于是有了这篇短文。文章虽短,但有大用。

2019-11-27 00:59:11 658

原创 『VulnHub系列』hackNos: Os-hackNos-Walkthrough

靶机发布日期:2019年11月3日,难度:初级。目录枚举之后发现drupal和alexander.txt。对alexander.txt中的内容先后进行base64解码、brainfuck解码后得到账号密码(没用上)。火狐插件Wappalyzer发现drupal版本是7,MSF直接getshell。之后发现SUID权限的wget。

2019-11-22 18:52:38 1080

原创 『VulnHub系列』GoldenEye: 1-Walkthrough

靶机发布日期:2018年5月4日,难度:中等。写摘要是个头疼的事情,为什么呢?不是因为要总结所以头疼,而是因为文章列表中能够显示的字符大概只有150个,你说我应该写啥?流水账是不想写的,直接点进来看吧,你不会失望的。

2019-11-15 23:29:45 1294 1

原创 『VulnHub系列』Os-Hax: 1-Walkthrough

靶机发布日期:2019年11月1日,难度:初级。目录猜解之后发现了flaghost.png,exiftool发现了passw@45。访问passw@45目录之后得到Brainfuck编码的WordPress用户名和密码,登录后台之后在404.php中写入反弹shell的代码。

2019-11-12 17:03:56 1017

原创 『VulnHub系列』serial: 2-Walkthrough

靶机发布日期:2019年9月27日,难度:中等++。用到了apk逆向和ELF中的ROP技术,web狗(小白)表示伤不起,一路硬刚下来的,求鼓励~

2019-11-10 17:53:37 1873 1

原创 『VulnHub系列』dpwwn: 2-Walkthrough

靶机发布日期:2019年8月8日,靶机难度:中等+。NFS共享配合LFI打了个getshell的组合拳,之后利用SUID权限的find命令配合chmod命令为/bin/bash赋予SUID权限成功提权。思路感觉还可以,有点骚气~

2019-11-03 19:09:26 893

原创 『VulnHub系列』dpwwn: 1-Walkthrough

靶机发布日期:2019年8月4日,难度:初级。MySQL未授权访问得到ssh登录凭证,发现root权限执行的计划任务,修改对应的任务脚本后获得root权限。

2019-11-03 01:03:22 595

原创 『VulnHub系列』Kioptrix: Level 1-Walkthrough

靶机发布日期:2010年2月17日,难度:入门级。拿起枪不用瞄准,扣动扳机即可。

2019-11-02 18:38:59 1390

原创 『VulnHub系列』sunset: nightfall-Walkthrough

靶机发布日期:2019年8月29日,难度:初级。enum4linux扫描发现了两个系统用户,使用hydra爆破ftp服务,得到了其中一个matt用户的密码,随后上传ssh公钥到ssh认证文件。

2019-10-29 19:54:52 692

原创 『VulnHub系列』DC: 1-Walkthrough

靶机发布日期:2019年2月28日,初级难度,共有5个flag,你拿全了吗?利用MSF中Drupal相关的模块直接getshell,SUID权限的find可执行文件直接提权。比较有意思的是flag3和flag5的获得方式,其他没啥。

2019-10-29 00:25:39 712

原创 『VulnHub系列』HA: ISRO-Walkthrough

靶机发布日期:2019年10月4日,这是一个CTF类型的靶机,共有4个flag。查看网页源代码得到提示,下载到一个TrueCrypt类型的文件,使用脚本以及john得到密码,最过VeraCrypt打开文件,得到flag;gobuster发现connect.php页面,随后通过该页面反弹shell,进入靶机后发现/etc/passwd可写,成功提权。

2019-10-23 23:53:09 902 1

原创 『VulnHub系列』Bottleneck: 1-Walkthrough

靶机发布日期:2019年9月28日。查看网页源代码时发现img标签的value值可能存在LFI漏洞。尝试读取/etc/passwd,却发现关键字被过滤,后读取了php页面源代码,分析得知所有恶意请求均由python脚本写入日志文件/tmp/output,尝试注入php一句话时发现了该脚本使用了input函数,最终通过input函数的漏洞getshell。通过sudo权限命令切换用户bytevsbyte,后发现SUID可执行文件,编写C语言提权脚本成功提权。

2019-10-20 01:21:27 2826 7

原创 『VulnHub系列』symfonos: 3-Walkthrough

靶机发布日期:2019年7月20日。经过了曲折的页面、目录枚举,发现shellshock漏洞,随后使用MSF获取到了shell。提权过程中先后使用手工、脚本对信息进行收集,最后使用pspy发现了root权限运行的ftpclient.py脚本。tcpdump嗅探到ftp服务的用户名、密码,随后登录SSH,修改ftpclient.py脚本获得root权限。

2019-10-16 17:33:58 977 1

原创 『VulnHub系列』Hacker Fest: 2019-Walkthrough

这个靶机是2019年10月7号在VulnHub上发布的,难度初级+1,解决的过程也比较简单直接。靶机包含了两个漏洞,一个是WordPress的,一个是Webmin的,两个漏洞都可以getshell,文中对于两个漏洞的利用过程做了详细介绍。Enjoy!^-^

2019-10-12 03:49:38 1427

原创 『VulnHub系列』bossplayersCTF: 1-Walkthrough

作者专为新手制作的一个靶机,能够让练习者对CTF-Web方向有一个直观的认识,可以培养对于信息的敏感度,这个真的很重要。万丈高楼平地起,希望各位有所收获。

2019-10-11 04:34:34 879

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除