自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(139)
  • 资源 (14)
  • 收藏
  • 关注

原创 Burpsuite爆破之token值替换

burpsuite对token替换并进行暴力破解

2022-07-16 16:34:04 1611 1

原创 C编译过程

编译过程编译C代码包括4个阶段,分为预处理、编译、汇编及链接。预处理阶段C的源文件包含宏(#define表示)和#include指令。#include指令包含源文件所依赖的头文件。预处理阶段扩展了源文件中的所有#define和#include指令,剩下的就是准备编译的纯C代码。......

2022-06-04 15:55:13 1573 1

原创 Timelapse

信息收集做信息收集的时候,发现是一台内网靶机,开放了很多内网相关的端口。我们也发现了一个域名timelapse.htb,我们可以添加到hosts文件中目标开放了SMB服务,我们尝试是否可以匿名登录SMB服务。发现可以匿名登录,Shares目录可以进行读取smbmap -u guest -p "" -H 10.10.11.152然后我们尝试匿名登录到这个目录上,看到存在一个备份文件压缩包。我们将其下载下来进行进一步分析smbclient \\\\10.10.11.152\\Shares -U

2022-04-02 20:27:33 8635 15

原创 Timing

信息收集发现目标主机开放了ssh和web服务访问web页面时,发现是个表单登录页面尝试一下是否存在弱口令,虽然hackthebox不太可能,但是还得走这流程。很显然,弱口令是不存在的然后我们扫一下目录吧,看看有什么新发现...

2022-03-31 09:57:47 459 4

原创 Undetected

信息收集发现目标主机只开放了ssh和web服务访问web页面时,并没有发现什么有价值的信息,但是点击VISIT STORE时跳转到域名store.djewelry.htb添加到hosts文件中访问后,发现是这个页面。直觉告诉我目录扫描将会有新的发现发现了一个vendor目录,访问后发现存在很多目录其中,我发现了phpunit的版本为5.6漏洞利用在搜索引擎上,搜到了对应的漏洞编号为CVE-2017-9841,漏洞利用的路径是/vendor/phpunit/phpunit/src/U

2022-03-26 18:18:03 3576

原创 RouterSpace

信息收集我们发现目标主机开放了ssh和web服务但是我们访问web页面时,并没有发现存在新的突破口,也没有发现存在域名。可是我们发现了一个apk文件可下载,初步猜测这是一个有关app的测试了我们首先现在kali上安装AnBox工具...

2022-03-19 22:55:26 13456

原创 easy_serialize_php(反序列化字符逃逸)

前言今天突然想起来代码审计好像很久没搞了,在网上找到了个2019的安洵杯的题目。题目的考点是反序列化字符逃逸,通过字符的逃逸我们才能拿到对应的flag值。反序列化原理我们要了解反序列化字符逃逸的原理,首先就要先了解反序列化的原理,我们先举个简单的例子帮助理解和分析。<?php $img["one"] = "flag"; $img["two"] = "test"; $a = serialize($img); var_dump($a); $b = unserialize($a); va

2022-03-16 11:13:36 1021

原创 Meta靶机

信息收集发现目标主机只开放了ssh和web服务

2022-02-28 18:03:04 1547 2

原创 Paper

信息收集可以看到目标端口只开放了ssh和web服务当我们访问web服务时,发现只是一个普通的apache搭建的页面。进行目录扫描时,发现一个manual页面,但是里面只有一些没价值的信息但是在回应包中,我们看到了一个office.paper这样的域名,我们添加到hosts文件后尝试去访问一下打开页面后,我们发现是wordpress搭建的页面。我们果断使用wpscan工具扫描一下是否存在漏洞发现wordpress的版本是5.2.3我们在EDB上找到一个未经身份验证查看他人私人帖子的漏洞

2022-02-25 15:34:35 4237

原创 upload-labs通过教程

upload-labs通关前言PASS-01PASS-02PASS-03前言之所以写这篇文章,主要还是在现实的渗透测试中,我们还是很大几率能遇见文件上传漏洞的。遗憾的是很多时候我们即使遇到了上传点,但是因为一般的上传点多多少少都做了黑白名单的过滤,所以不是那么容易拿下shell的。因此这个靶场就是对文件上传漏洞的具体剖析,如果试完了所有的可能性还是不能成功拿shell,那证明这个上传点百分之八十都是安全的。PASS-01首先我们必须进行目录扫描去发现上传的目录dirsearch -u "http:

2022-02-24 16:06:12 4362

原创 Unicode

信息收集ports=$(nmap -p- --min-rate=1000 -T4 $1 | grep ^[0-9] | cut -d '/' -f 1 | tr '\n' ',' | sed s/,$//)nmap -sC -sV -oN result -p$ports $1发现目标主机开放了ssh和web服务我们先访问一下web服务,发现是一个注册登录的页面,我们先注册一个用户登录看看页面都实现了哪些功能登录成功后,发现存在一个文件上传页面,但是经过多次尝试,可以上传成功,可是并不能获取到

2022-02-06 21:12:19 2637

原创 Devzat

信息收集目标主机开放了web服务和ssh服务访问web服务时,发现只是一个普通的推销网站而已,并且扫描目录文件时也没有发现有价值的信息dirsearch -u "http://devzat.htb/" -e * -x404,403,500 -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt既然没有有价值的信息,那么我们就得切换思路了,我们得尝试扫描是否存在子域名,存在一个pets子域wfuzz

2022-01-31 23:09:19 2649

原创 Pandora

信息收集使用nmap进行扫描,发现开放了ssh和web服务访问web服务后,并且进行了目录扫描,并没有发现有价值的信息切换一个思路,看看有没有子域名,结果也是落空wfuzz -c -u "http://pandora.htb" -w /usr/share/seclists/Discovery/DNS/subdomains-top1million-110000.txt --hh 33560 -H "HOST:FUZZ.pandora.htb"至此,我的思路断了。想了很久发现会不会信息收集的

2022-01-29 12:50:37 2509

原创 Secret

信息收集发现目标主机开放了web服务和ssh服务我们访问web服务,发现是一个普通的网站探测路径并没有发现任何有价值的信息,我们将源码下载下来进行代码审计。在routes文件夹下,有4个js文件我们查看一下auth.js文件const router = require('express').Router();const User = require('../model/user');const bcrypt = require('bcryptjs')const jwt = requir

2022-01-18 14:12:31 457

原创 Shibboleth

信息收集只做一个简单的扫描,发现只开放了web服务fuzz了一下路径,并没有发现任何有价值的路径信息我们将思路转换到子域名挖掘上,发现了三个子域,我们将它们逐一访问的时候发现都同时指向同一个登录页面wfuzz -c -u "http://shibboleth.htb" -w /usr/share/seclists/Discovery/DNS/subdomains-top1million-110000.txt --hw 26 -H "HOST:FUZZ.shibboleth.htb"漏洞

2022-01-13 17:35:11 2053

原创 Horizontall

信息收集目标主机只开放了ssh和web服务我们直接访问web服务,发现是一个正常的网页,扫描目录也没有发现有价值的信息gobuster dir -u "http://horizontall.htb/" -w /usr/share/seclists/Discovery/Web-Content/common.txt -e 404,500 -t 50那我们将注意力转移到子域名上,对子域名进行深入挖掘,发现了一个子域名,那么我们可以实施旁站注入gobuster vhost -u http://hor

2022-01-09 20:37:12 2458 1

原创 Backdoor

Backdoor信息收集漏洞利用第一种方法第二种方法提权信息收集发现目标主机开放了ssh和web服务我们将backdoor.htb添加到hosts文件中后,访问web服务,发现是一个WordPress页面,并且版本是5.8.1既然是wordpress,那么我们可以直接使用wpscan来扫描存在哪些漏洞wpscan --url http://backdoor.htb/ --api-token X4CFiaLdgwD6FwDMhkrZMpNjFDZ7Ex6DWqlcPM9DVic --enumer

2022-01-04 21:44:51 2740

原创 Driver

信息收集发现目标主机开放了web服务和SMB服务┌──(root????kali)-[~/Desktop]└─# bash nmap.sh 10.10.11.106 1 ⚙Starting Nmap 7.92 ( https://nmap.org ) at 2022-01-01

2022-01-01 16:41:56 1503

原创 Healthcare

信息收集发现目标主机开放了ftp和web服务,并且扫描出了不允许访问的几个目录我们分别访问这几个目录,发现只有一个目录可以正常访问,其他目录都显示404状态码我们没发现任何有价值的信息,那么就fuzz一下路径吧,发现存在一个openemr路径,进入后发现是后台登录页面gobuster dir -u "http://192.168.101.200" -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-big.txt -e

2021-12-26 16:01:48 456

原创 Tomato

信息收集运行我们的bash脚本,发现目标系统开放了ftp和web服务我们尝试是否可以匿名登录ftp,未果我们访问web服务,发现是一个番茄图片,查看源码也没什么发现我们fuzz一下路径,发现了存在一个antibot_image路径dirsearch -u "http://192.168.101.197/" -e * -x404,500,403 -w /usr/share/seclists/Discovery/Web-Content/common.txt我们发现存在一个info.php文

2021-12-24 18:32:39 1510

原创 Postman(Redis未授权访问漏洞)

Postman信息收集漏洞利用提权root信息收集发现目标开放了22、80、6379等常见端口root????kali)-[~/Desktop/Scan-Scripts]└─# ./nmap.sh 10.10.10.160Starting Nmap 7.91 ( https://nmap.org ) at 2021-11-30 07:32 ESTNmap scan report for 10.10.10.160Host is up (0.30s latency).PORT STA

2021-11-30 21:08:47 3928

原创 Schooled

Schooled信息搜集信息搜集ports=$(nmap -p- --min-rate=1000 -T4 10.10.10.234 | grep ^[0-9] | cut -d '/' -f1 | tr '\n' ',' | sed s/,$//)nmap -sC -sV -p$ports 10.10.10.234

2021-11-17 21:29:27 893

原创 Reel靶机

Reel信息收集漏洞利用提权到TOM权限提权到Administrator信息收集Host discovery disabled (-Pn). All addresses will be marked 'up' and scan times will be slower.Starting Nmap 7.91 ( https://nmap.org ) at 2021-11-14 05:18 ESTNmap scan report for 10.10.10.77Host is up (0.30s lat

2021-11-15 00:16:09 4003

原创 Shocker

Shocker靶机信息信息收集漏洞利用权限提升靶机信息信息收集发现靶机开放了web服务和ssh服务访问web页面,发现是个搞笑的图片遇到这种情况,我们首先肯定是fuzz一下url的路径啦。这里发现了一个cgi-bin的目录,我们可以以这个为基础继续下一步的fuzzgobuster dir -u "http://10.10.10.56" -w /usr/share/seclists/Discovery/Web-Content/common.txtgobuster dir -u "htt

2021-10-27 16:17:53 173

原创 Tabby

Tabby靶机信息信息收集靶机信息信息收集发现开放了22、80、8080这三个常见的端口我们访问的时候发现了一个域名地址,我们可以把它添加到hosts文件中在我们访问到NEWS页面时,发现URL地址上可能存在LFI命令执行我们用burpsuite进行抓包,并进行了Path Fuzzing。我们发现当file的参数为../../../../etc/passwd时,会回显内容我们尝试使用默认账号密码去登录tomcat,但是都失败了既然上面存在LFI命令执行,那么我们就可以查看一

2021-10-26 23:01:15 767

原创 Jerry

Jerry靶机信息信息收集漏洞利用MSF获取权限NC反弹shell靶机信息信息收集我们可以看到,目标主机只开放了8080端口,而且版本还是7.0.88的我们立马登录tomcat页面,并且尝试账户和密码都是admin,看看能不能登录成功,结果是失败的。漏洞利用我们下载seclists这个工具,对tomcat的默认用户名和密码进行暴力破解我们使用hydra工具对账号密码进行破解,发现账号是tomcat,密码是s3crethydra -C /usr/share/seclists/Pass

2021-10-24 20:34:54 2074

原创 Active

Active靶机信息信息收集靶机信息信息收集可以看到主机开放了135,445,88这些常见的端口可以匿名登录smb服务

2021-10-24 17:00:59 162

原创 Valentine

Valentine靶机信息信息收集靶机信息信息收集可以看到主机开放了web服务和ssh服务访问其web服务的时候,就只有一张图片,查看代码源码啥的都没有,但是这张图片的心脏在滴血,我们不难猜到是心脏滴血漏洞吧那么我们想用脚本检测一下是否存在心脏滴血漏洞,...

2021-10-23 17:55:02 1781

原创 Atom靶机

Atom靶机信息信息收集漏洞利用提权靶机信息信息收集可以看到靶机开放了80端口,那证明就存在web服务。往下看的时候,发现guest用户可以登录smb服务,那我们就先看看smb服务里边都有哪些有价值的信息。使用匿名登录看看可以访问到哪些信息,可以看到具有读写权限的目录只有Software_Updates这个目录我们登录进这个目录中,有一个pdf文件可以下载,我们下载查看了下里面的内容。查看完这些信息后,我们继续访问web服务。在服务的底端存在一个邮箱账号和域名,我们先添加到hos

2021-10-22 22:57:19 1022

原创 Forest

Forest靶机信息信息收集靶机信息信息收集

2021-10-22 21:59:45 307

原创 Sauna

Sauna靶机信息信息收集提权靶机信息信息收集发现开放了445,80,88,5985这些常见的可能存在漏洞的端口。因为存在ldap服务,可能考虑到存在内网发现了smb服务,尝试是否可以登录登录失败,那我们查看一下ldap有没有什么有价值的信息ldapsearch -x -H ldap://10.10.10.175 -b "dc=EGOTISTICAL-BANK,dc=local"# extended LDIF## LDAPv3# base <dc=EGOTISTICAL-

2021-10-19 18:12:50 456

原创 smbexec使用

smbexec使用安装工具说明主菜单项1主菜单项2安装首先我们现在Linux环境下安装smbexec这个工具,使用的是git clone这个命令运行install.sh,安装脚本,将smbexec安装在本地的linux中,输入的命令为chmod +x install.sh && ./install.sh,因为我使用的是ubuntu系统,所以选择第一个安装选项安装完成后,直接输入smbexec命令,会显示smbexec的主菜单工具说明主菜单项1选项1用于扫描目标网络IP地址

2021-10-08 15:18:08 2097

原创 命令注入漏洞

命令注入漏洞原理示例代码命令注入的局限无法进行命令注入的原因原理命令注入是指在某种开发需求中,需要引入对系统本地命令的支持来完成某些特定的功能。当未对可控输入的参数进行严格的过滤时,则有可能发生命令注入。攻击者可以使用命令注入来执行系统终端命令,直接接管服务器的控制权限。在开发过程中,开发人员可能需要对系统文件进行移动、删除或者执行一些系统命令。Java的Runtime类可以提供调用系统命令的功能。如下代码可根据用户输入的指令执行系统命令。由于cmd参数可控,用户可以在服务器上执行任意系统命令,相当于

2021-10-06 14:18:50 2352

原创 SQL注入

class文件简介及加载      Java编译器编译好Java文件之后,产生.class 文件在磁盘中。这种class文件是二进制文件,内容是只有JVM虚拟机能够识别的机器码。JVM虚拟机读取字节码文件,取出二进制数据,加载到内存中,解析.class 文件内的信息,生成对应的 Class对象:    &nbsp...

2021-10-05 19:32:14 6609 4

原创 Java动态代理

Java动态代理前言静态代理动态代理Proxy类InvocationHandler接口前言代理是Java中的一种设计模式,主要用于提供对目标对象另外的访问方式,即通过代理对象访问目标对象。这样,就可以在目标对象实现的基础上,加强额外的功能操作,实现扩展目标对象的功能。代理模式的关键点在于代理对象和目标对象,代理对象是对目标对象的扩展,并且代理对象会调用目标对象。Java代理的方式有3种:静态代理、动态代理和CGLib代理。静态代理所谓静态代理,顾名思义,当确定代理对象和被代理对象后,就无法再去代理

2021-09-22 15:28:37 130

原创 TCP全连接端口扫描器

全连接端口扫描器原理介绍普通扫描器高并发扫描器原理介绍TCP全连接端口扫描器是最基础的扫描器,它的原理是调用Socket的connect函数连接到目标IP的特定端口上,如果连接成功说明端口是开放的,如果连接失败,说明端口没有开放。Go语言的net包提供的Dial与DialTimeout函数,对传统的socket函数进行了封装,无论想创建什么协议的连接,都只需要调用这两个函数即可。这两个函数的区别是DialTimeout增加了超时时间。普通扫描器以下代码片段利用DialTimeout实现了一个Con

2021-09-21 18:24:55 2242

原创 ClassLoader类加载机制

类加载机制前言ClassLoader类loadClass()方法的流程自定义的类加载器前言Java程序是由class文件组成的一个完整的应用程序。在程序运行时,并不会一次性加载所有的class文件进入内存,而是通过Java的类加载机制进行动态加载,从而转换成java.lang.Class类的一个实例。ClassLoader类ClassLoader是一个抽象类,主要功能是通过指定的类的名称,找到或生成对应的字节码,返回一个java.lang.Class类的实例。开发者可以继承ClassLoader类来

2021-09-16 16:27:15 531 1

原创 Java反射

反射什么是反射反射的基本运用获取类对象获取类方法获取成员变量什么是反射反射(Reflection)是Java的特征之一。C/C++语言不存在反射,反射的存在使运行中的Java程序能够获取自身的信息,并且可以操作类或对象的内部属性。根据官方的解释是反射能使Java代码能够发现有关已加载类的字段、方法和构造函数的信息,并在安全限制内使用反射的字段、方法和构造函数对其底层对应的对象进行操作。 通过反射,我们可以在运行时获得程序或程序集中每一个类型的成员和成员的信息。同样,Java的反射机制也是如此,在运行状态

2021-09-11 11:09:22 108

原创 filter过滤器

Java Web过滤器前言filter的配置基于web.xml的配置前言filter被称为过滤器,是Servlet2.3新增的一个特性,同时它也是Servlet技术中最实用的技术。开发人员可以通过Filter技术,能够实现对所有Web资源的管理,如实现权限访问控制、过滤敏感词汇、压缩响应信息等一些高级功能。filter的配置filter由<filter>和<filter-mapping>两组标签组成。如果Servlet版本大于3.0,也可以使用注解的方式来配置filter。

2021-09-03 18:02:43 2603

原创 Servlet

Servlet基于web.xml基于注解方式基于注解方式的注解参数Servlet的访问流程Servlet的接口方法init()接口service()接口doGet()/doPost()等接口destroy()接口getServletConfig()接口基于web.xml<?xml version="1.0" encoding="utf-8"?><web-app xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns="h

2021-09-01 11:33:04 227

HackTheBox靶机系列之困难Reel

主要介绍Reel靶机得整个利用过程

2022-04-09

Hack the box的Easy难度比较有价值的靶机.rar

Hack the box的Easy难度比较有价值的靶机.rar

2021-11-04

nmap使用手册.pdf

nmap使用手册.pdf

2021-07-28

隐藏通道隧道技术.pdf

隐藏通道隧道技术.pdf

2021-05-29

Web安全漏洞进阶.pdf

Web安全漏洞进阶.pdf

2021-03-23

常见网络安全设备默认.pdf

常见网络安全设备默认.pdf

2021-03-22

密码找回逻辑漏洞.pdf

密码找回逻辑漏洞.pdf

2021-03-22

内网渗透攻击线路图.pdf

内网渗透攻击线路图.pdf

2021-03-21

应急响应总结思维导图.pdf

应急响应总结思维导图.pdf

2021-03-20

红队全栈学习导图.pdf

红队全栈学习导图.pdf

2021-03-19

Red-Team-Challenge-Questions-main.rar

Red-Team-Challenge-Questions-main.rar

2021-03-17

内网渗透测试之信息收集.pdf

内网渗透测试之信息收集.pdf

2021-03-17

WEB安全漏洞入门.pdf

WEB安全漏洞入门.pdf

2021-03-14

渗透测试之面试题推荐

渗透测试之面试题推荐

2021-01-19

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除