安全
weixin_44537595
这个作者很懒,什么都没留下…
展开
-
关于vulnhub中靶场在vmware中网卡未被激活的问题
如果你是vmware虚拟机的话,可能会遇到网卡激活不了,请按如下步骤进行激活重置靶场密码这里是ubuntu的所以,我只演示ubuntu重置密码重启主机常按shift,进入如下界面按e找到linux开头的行,在最后输入 init=/bin/bash按f10或者ctrl+x输入:mount -o rw,remount /passwd root输入密码俩次如果提示改变密码成功,重启,使用刚才修改的密码进入靶场主机输入ip a记住自己的网卡 ens33然后修改配置文件V原创 2020-11-06 09:52:58 · 805 阅读 · 0 评论 -
vulnhub之HACKATHONCTF: 1
靶场:http://www.vulnhub.com/entry/hackathonctf-1,591/查看对方的主机mac地址我们用我们的kali进行存活主机扫描命令:nmap -sS -sC -sV -p1-10000 192.168.25.0/24搜索到对方主机的ip地址为 192.168.25.843. 扫描对方所开放的端口及一些其他信息,并保存/tmp/下,文件名为nmap.txt命令:nmap -A 192.168.25.84 -o /tmp/nmap.txt4原创 2020-11-05 21:30:35 · 658 阅读 · 0 评论 -
OpenSSH命令注入漏洞复现(CVE-2020-15778)
OpenSSH命令注入漏洞复现1、简介OpenSSH 是 SSH (Secure SHell) 协议的免费开源实现,ssh主要就是用来远程控制计算机,或传输文件,OpenSSH是使用SSH透过计算机网络加密通讯的实现。2、漏洞概述该漏洞是存在于scp在拷贝文件时产生的一个代码注入漏洞,攻击者可以利用此漏洞执行任意命令,比如:反弹shell,3、影响版本openssh <= openssh-8.3p14、实验环境首先下载openssh,版本要符合漏洞影响的版本服务端:apt-get原创 2020-10-24 10:06:32 · 3011 阅读 · 0 评论 -
DC-2(渗透实战演练)
信息收集扫描端口访问网站发现有跳转,但是显示失败,需要我们进行ip和域名绑定通过/etc/hosts绑定浏览网站发现flag大致意思说,你字典有问题,需要cewl工具生成字典Cewl http://dc-2 -w /tmp/passwd.dict1扫描网站目录可以通过gobuster 、dirb、metasploit扫描结果/index.php (Status: 301)/wp-content (Status: 301)/wp-admin (Status: 301).原创 2020-10-19 19:21:11 · 218 阅读 · 1 评论 -
sqllabs通关笔记(多做练习,多做总结)
sqllabs通关笔记less-01less-02less-03less-04less-05less-06less-07less-08less-09less-10less-11less-12less-13less-14less-15less-16less-17less-18less-19less-20less-21less-22less-23less-24less-25less-25aless-26l原创 2020-10-19 16:48:19 · 283 阅读 · 0 评论 -
DC-1入狱级别思路
Nmap扫描在线主机,找到DC-1的ip地址 2.扫描其端口号 3. 相应端口进行处理(如:访问80端口、暴力破解22端口)扫描目录访问相应的目录,查看是否存在敏感信息可以看到明显版本信息利用metasploit进行反弹shell的攻击,获取shell 找到了第一个flag1 查看下内容 需要我们去找个配置文件在sites/default/目录下的setting_defaults.php文件中内...原创 2020-09-29 17:02:14 · 338 阅读 · 2 评论 -
本地执行漏洞溯源(墨者)
本地执行漏洞溯源(墨者)从url来看,一个读取php文件,但是却又读取了另一个,所以另一个只能是包含php某图书馆那我们想到了文件包含的俩种方法:@@ 第一种是远程文件包含@@ 第二种是本地文件包含第一种不可取采用第二种,因为这个url利用的本地包含,尽可能选取一样……竟然本地包含,那我们得在服务器上面存入一个木马文件吧上传成功后,文件存在的地址为upload/mm.php然后利用文件文件包含即可@@@@即将url中的 t=upload.php 改成 t=./upload/mm.ph原创 2020-09-29 00:15:11 · 156 阅读 · 0 评论