C编译过程 编译过程编译C代码包括4个阶段,分为预处理、编译、汇编及链接。预处理阶段C的源文件包含宏(#define表示)和#include指令。#include指令包含源文件所依赖的头文件。预处理阶段扩展了源文件中的所有#define和#include指令,剩下的就是准备编译的纯C代码。......
Timelapse 信息收集做信息收集的时候,发现是一台内网靶机,开放了很多内网相关的端口。我们也发现了一个域名timelapse.htb,我们可以添加到hosts文件中目标开放了SMB服务,我们尝试是否可以匿名登录SMB服务。发现可以匿名登录,Shares目录可以进行读取smbmap -u guest -p "" -H 10.10.11.152然后我们尝试匿名登录到这个目录上,看到存在一个备份文件压缩包。我们将其下载下来进行进一步分析smbclient \\\\10.10.11.152\\Shares -U
Timing 信息收集发现目标主机开放了ssh和web服务访问web页面时,发现是个表单登录页面尝试一下是否存在弱口令,虽然hackthebox不太可能,但是还得走这流程。很显然,弱口令是不存在的然后我们扫一下目录吧,看看有什么新发现...
Undetected 信息收集发现目标主机只开放了ssh和web服务访问web页面时,并没有发现什么有价值的信息,但是点击VISIT STORE时跳转到域名store.djewelry.htb添加到hosts文件中访问后,发现是这个页面。直觉告诉我目录扫描将会有新的发现发现了一个vendor目录,访问后发现存在很多目录其中,我发现了phpunit的版本为5.6漏洞利用在搜索引擎上,搜到了对应的漏洞编号为CVE-2017-9841,漏洞利用的路径是/vendor/phpunit/phpunit/src/U
RouterSpace 信息收集我们发现目标主机开放了ssh和web服务但是我们访问web页面时,并没有发现存在新的突破口,也没有发现存在域名。可是我们发现了一个apk文件可下载,初步猜测这是一个有关app的测试了我们首先现在kali上安装AnBox工具...
easy_serialize_php(反序列化字符逃逸) 前言今天突然想起来代码审计好像很久没搞了,在网上找到了个2019的安洵杯的题目。题目的考点是反序列化字符逃逸,通过字符的逃逸我们才能拿到对应的flag值。反序列化原理我们要了解反序列化字符逃逸的原理,首先就要先了解反序列化的原理,我们先举个简单的例子帮助理解和分析。<?php $img["one"] = "flag"; $img["two"] = "test"; $a = serialize($img); var_dump($a); $b = unserialize($a); va
Paper 信息收集可以看到目标端口只开放了ssh和web服务当我们访问web服务时,发现只是一个普通的apache搭建的页面。进行目录扫描时,发现一个manual页面,但是里面只有一些没价值的信息但是在回应包中,我们看到了一个office.paper这样的域名,我们添加到hosts文件后尝试去访问一下打开页面后,我们发现是wordpress搭建的页面。我们果断使用wpscan工具扫描一下是否存在漏洞发现wordpress的版本是5.2.3我们在EDB上找到一个未经身份验证查看他人私人帖子的漏洞
upload-labs通过教程 upload-labs通关前言PASS-01PASS-02PASS-03前言之所以写这篇文章,主要还是在现实的渗透测试中,我们还是很大几率能遇见文件上传漏洞的。遗憾的是很多时候我们即使遇到了上传点,但是因为一般的上传点多多少少都做了黑白名单的过滤,所以不是那么容易拿下shell的。因此这个靶场就是对文件上传漏洞的具体剖析,如果试完了所有的可能性还是不能成功拿shell,那证明这个上传点百分之八十都是安全的。PASS-01首先我们必须进行目录扫描去发现上传的目录dirsearch -u "http:
Unicode 信息收集ports=$(nmap -p- --min-rate=1000 -T4 $1 | grep ^[0-9] | cut -d '/' -f 1 | tr '' ',' | sed s/,$//)nmap -sC -sV -oN result -p$ports $1发现目标主机开放了ssh和web服务我们先访问一下web服务,发现是一个注册登录的页面,我们先注册一个用户登录看看页面都实现了哪些功能登录成功后,发现存在一个文件上传页面,但是经过多次尝试,可以上传成功,可是并不能获取到
Devzat 信息收集目标主机开放了web服务和ssh服务访问web服务时,发现只是一个普通的推销网站而已,并且扫描目录文件时也没有发现有价值的信息dirsearch -u "http://devzat.htb/" -e * -x404,403,500 -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt既然没有有价值的信息,那么我们就得切换思路了,我们得尝试扫描是否存在子域名,存在一个pets子域wfuzz
Pandora 信息收集使用nmap进行扫描,发现开放了ssh和web服务访问web服务后,并且进行了目录扫描,并没有发现有价值的信息切换一个思路,看看有没有子域名,结果也是落空wfuzz -c -u "http://pandora.htb" -w /usr/share/seclists/Discovery/DNS/subdomains-top1million-110000.txt --hh 33560 -H "HOST:FUZZ.pandora.htb"至此,我的思路断了。想了很久发现会不会信息收集的
Secret 信息收集发现目标主机开放了web服务和ssh服务我们访问web服务,发现是一个普通的网站探测路径并没有发现任何有价值的信息,我们将源码下载下来进行代码审计。在routes文件夹下,有4个js文件我们查看一下auth.js文件const router = require('express').Router();const User = require('../model/user');const bcrypt = require('bcryptjs')const jwt = requir
Shibboleth 信息收集只做一个简单的扫描,发现只开放了web服务fuzz了一下路径,并没有发现任何有价值的路径信息我们将思路转换到子域名挖掘上,发现了三个子域,我们将它们逐一访问的时候发现都同时指向同一个登录页面wfuzz -c -u "http://shibboleth.htb" -w /usr/share/seclists/Discovery/DNS/subdomains-top1million-110000.txt --hw 26 -H "HOST:FUZZ.shibboleth.htb"漏洞
Horizontall 信息收集目标主机只开放了ssh和web服务我们直接访问web服务,发现是一个正常的网页,扫描目录也没有发现有价值的信息gobuster dir -u "http://horizontall.htb/" -w /usr/share/seclists/Discovery/Web-Content/common.txt -e 404,500 -t 50那我们将注意力转移到子域名上,对子域名进行深入挖掘,发现了一个子域名,那么我们可以实施旁站注入gobuster vhost -u http://hor
Backdoor Backdoor信息收集漏洞利用第一种方法第二种方法提权信息收集发现目标主机开放了ssh和web服务我们将backdoor.htb添加到hosts文件中后,访问web服务,发现是一个WordPress页面,并且版本是5.8.1既然是wordpress,那么我们可以直接使用wpscan来扫描存在哪些漏洞wpscan --url http://backdoor.htb/ --api-token X4CFiaLdgwD6FwDMhkrZMpNjFDZ7Ex6DWqlcPM9DVic --enumer
Driver 信息收集发现目标主机开放了web服务和SMB服务┌──(root????kali)-[~/Desktop]└─# bash nmap.sh 10.10.11.106 1 ⚙Starting Nmap 7.92 ( https://nmap.org ) at 2022-01-01
Healthcare 信息收集发现目标主机开放了ftp和web服务,并且扫描出了不允许访问的几个目录我们分别访问这几个目录,发现只有一个目录可以正常访问,其他目录都显示404状态码我们没发现任何有价值的信息,那么就fuzz一下路径吧,发现存在一个openemr路径,进入后发现是后台登录页面gobuster dir -u "http://192.168.101.200" -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-big.txt -e