自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(22)
  • 收藏
  • 关注

原创 Vulnhub靶机渗透 -- DC6

信息收集开启了22ssh和80http端口ssh可以想到的是爆破,又或者是可以在靶机上找到相应的靶机用户信息进行登录,首先看一下网站信息结果发现打开ip地址,却显示找不到此网站但是可以发现地址栏上方的ip变成了域名,因此推测是进行了跳转,所以想要连接这个ip必须得设置host文件linux host文件路径:/etc/host/windows host文件路径:C:\Windows\System32\drivers\etc\host打开网页后二话不说直接开扫结果还挺多的htt.

2021-10-05 11:28:15 1247

原创 Struts2 S2-061 远程命令执行漏洞复现(CVE-2020-17530)

0x01 漏洞简介Struts在某些情况下可能存在OGNL表达式注入漏洞,如果开发人员使用了 %{…} 语法进行强制OGNL解析,某些特殊的TAG属性可能会被双重解析。攻击者可以通过构造恶意的OGNL表达式来利用此漏洞,最终造成远程代码执行0x02 漏洞影响apache:struts2:2.0.0 - 2.5.250x03 环境搭建https://github.com/vulhub/vulhub/tree/master/struts2/s2-061下载docker-compose.yml后cd到

2021-09-26 11:12:37 442

原创 计算机网络 -- TCP/IP

画图标准OSI七层模型7、应用层作用:为用户提供软件/接口/界面 interface协议:OICQ、HTTP、HTTPS、BT/P2P6、表示层作用:用于对用户数据进行数据呈现。(数据格式、数据加密)5、会话层作用:用于实现会话管理(建立、维特、关闭、区分)4、传输层作用:用于实现数据的可靠戓不可靠传输协议:TCP、UDPTCP:传输过程中会确认传输的情况,在传输大文件时可靠,但小文件时确认次数太多占用带宽3、网络层作用:提供三层寻址/IP地址和三层通信(路由器)功能协议:

2021-09-20 21:25:56 1000

原创 计算机网络 -- 链路层

链路(Link)就是从一个结点到相邻结点的一段物理线路,而中间没有任何其他的交换结点。数据链路( DataLink)是指把实现通信协议的硬件和软件加到链路上,就构成了数据链路。数据链路层以帧为单位传输和处理数据。数据链路层的三个主要问题封装成帧帧头和帧尾中包含有重要的控制信息。帧头和帧尾的作用之ー就是帧定界。PPP帧的标志位置是为了标志每一个帧的开头和结尾MAC帧没有包含帧定界的标志,当MAC帧在链路层封装好时会交给物理层,物理层会在MAC帧前面添加8字节...

2021-09-17 10:34:50 1302

原创 计算机网络 -- 三种交换方式

电路交换当有n部电话机相连,则需要n(n-1)/2条线相连电话交换机接通电话线的方式称为电路交换从通信资源的分配角度来看,交换(Switching)就是按照某种方式动态地分配传输线路的资源电路交换的三个步骤:建立连接(分配通信资源)通话(一直占用通信资源)释放连接(归还通信资源)优点:通信时延小有序传输没有冲突适用范围广实时性强定制简单缺点:建立连接时间长线路独占,使用效率低灵活性差难以规格化报文交换

2021-09-15 10:39:17 236

原创 计算机网络 -- 传输层

概述之前课程所介绍的计算机网络体系结构中的物理层、数据链路层以及网络层它们共同解决了将主机通过异构网络互联起来所面临的问题,实现了主机到主机的通信。但实际上在计算机网络中进行通信的真正实体是位于通信两端主机中的进程。如何为运行在不同主机上的应用进程提供直接的通信服务是运输层的任务,运输层协议又称为端到端协议。运输层向高层用户屏蔽了下面网络核心的细节(如网络拓扑、所采用的路由选择协议等),它使应用进程看见的就好像是在两个运输层实体之间有一条端到端的逻辑通信信道。根据应用需求的不

2021-09-13 11:34:03 484

原创 计算机网络 -- 应用层

本文参考资源:湖科大教书匠–计算机网络微课堂客户/服务器方式(C/S方式)客户和服务器是指通信中所涉及的两个应用进程。客户/服务器方式所描述的是进程之间服务和被服务的关系客户是服务请求方,服务器是服务提供方。服务器总是处于运行状态,并等待客户的服务请求。服务器具有固定端口号(例如HTTP服务器的默认端口号为80),而运行服务器的主机也具有固定的IP地址C/S方式是因特网上传统的、同时也是最成熟的方式,很多我们熟悉的网络应用采用的都是C/S方式。包括万维网WWW、电子邮件、文件

2021-09-12 11:25:45 223

原创 计算机网络 -- 物理层

本文参考资源:湖科大教书匠–计算机网络微课堂基本概念物理层考虑的是怎样才能在连接各种计算机的传输媒体上传输数据比特流。物理层为数据链路层屏蔽了各种传输媒体的差异,使数据链路层只需要考虑如何完成本层的协议和服务,而不必考虑网络具体的传输媒体是什么。[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-VSuHqf19-1631413846811)(media/749c54761edf57c78b35bd01a78256ce.png)]物理层下的传输媒体导引性

2021-09-12 10:40:04 369

原创 计算机网络 -- 计算机网络的性能指标

本文参考资源:湖科大教书匠–计算机网络微课堂速率**比特:**计算机中数据量的单位,也是信息论中信息量的单位。一个比特就是二进制数字中的一个1或0常用数据量单位连接在计算机网络上的主机在数字信道上传送比特的速率,也称为比特率或数据率带宽带宽在模拟信号系统中的意义信号所包含的各种不同频率成分所占据的频率范围单位:Hz(kHz,MHz,GHz)带宽在计算机网络中的意义用来表示网络的通信线路所能传送数据的能力,因此网络带宽表示在单位时间内从网络中的某一点到另一点所能通过的“最高数据率”

2021-09-12 10:25:09 471

原创 CTF -- [CISCN 2019 初赛]Love Math 1(php杂项)

网上的writeup写的太简单了,自己重新写一遍<?phperror_reporting(0);//听说你很喜欢数学,不知道你是否爱它胜过爱flagif(!isset($_GET['c'])){ show_source(__FILE__);}else{ //例子 c=20-1 $content = $_GET['c']; if (strlen($content) >= 80) { die("太长了不会算"); } $bla

2021-09-10 16:59:50 253

原创 HTB Hack The Box -- Oopsie

开放了22ssh,80端口,其中ssh有弱口令爆破端口先打开网页,然后进行目录爆破,在这期间先看一下网页的大概信息没爆到什么有用的东西,但是有uploads文件夹说明是不是说明有文件上传?

2021-09-10 14:34:43 170

原创 HTB Hack The Box -- Archetype

要是不知道怎么连接htb的靶机可以查看我的文章如何连接Hack The Box的靶机?博客园如何连接Hack The Box的靶机?CSDN信息收集先用nmap扫描对方开放了什么服务攻击首先比较引人注意的是445smb服务,1433SQLServer服务看到445服务就想到永恒之蓝漏洞,然而在这里应该是windows server的版本比较高(2019),所以应该是已经打了永恒之蓝的补丁我们可以登陆一下smb服务,看看是否需要密码登录,没有经过权限配置可能默认允许所有人无需身份认证来匿名

2021-09-06 22:38:15 250

原创 如何连接Hack The Box的靶机?

首先先注册账号,然后打开页面,在labs哪里选择一个靶机选择加入加入后会返回一个IP地址,这个IP地址就是你的ip然后退出来,点击右上角三个随便点一个第一个使用vpn连接到官方的靶机上,然后此靶机是多人公用的第二个应该是可以把靶机搭载在自己的服务器上,如果有的话我以第一个举例选择好端口后就可以点击download vpn,如果想要改服务器的话则需要先将靶机赞同然后再改把下载下来的文件保存,如果是用虚拟机攻击靶机的话则拷贝到虚拟机内,我是用kali,所以以kali举例为了方便,

2021-09-06 19:51:18 1811

原创 Vulnhub靶机渗透 -- DC5

通过nmap搜索到IP为:192.168.200.11开启了80http、111RPC服务端口先打开网页,然后进行目录爆破contact.php经搜索没有发现可以攻击wheello和nginx的漏洞,只能burpsuite抓包看看

2021-09-02 15:38:07 86

原创 [CTF][安洵杯 2019]easy_serialize_php 1 -- 反序列化漏洞、反序列化字符逃逸

[安洵杯 2019]easy_serialize_php 1首先打开靶机,只有一个链接没有其他东西目录爆破没有爆破出来东西,打开链接,发现给出了网站源码<?php$function = @$_GET['f'];function filter($img){ $filter_arr = array('php','flag','php5','php4','fl1g'); $filter = '/'.implode('|',$filter_arr).'/i'; retu

2021-08-28 21:16:13 1227 3

原创 Vulnhub靶机渗透 -- DC4

用nmap扫描ip和端口,发现只开启了22ssh端口和80http端口打开网页只有一个登录界面目录爆破没有发现什么有用的,尝试对登录进行弱口令爆破一开始使用burpsuite,使用一个小字典进行爆破但是没有爆破出来,尝试用一个大字典来爆破,于是用了kali的usr/share/wordlist的rockyou字典,但是由于字典太大了导不进burpsuite,所以用hydrahydra -l admin -P /usr/share/wordlists/rockyou.txt 192.168.241..

2021-08-23 17:34:13 121

原创 [CTF][BJDCTF2020]Cookie is so stable 1(SSTI)

从hint.php可以找到提示,要求观察cookies打开flag.php可以看到需要输入用户名,多次试验后发现输入的用户名会以cookies的方式储存使用dirsearch扫描没有发现什么有用的信息,一开始以为是cookies注入,但是没有找到sql注入点猜测用户名的回显含有ssti漏洞,于是尝试输入{7+7}但是发现+变成了空格,于是改为了{7*7}也没有什么反应,后面才知道要两个大括号{{7*7}}才行经检验发现是Twig上网搜索Twig的payload但是套用不了,后面看别人的

2021-08-16 14:35:18 237

原创 vulnhub--DC3靶机渗透

文章目录信息收集尝试攻击获取shell方法1获取shell方法2获取shell方法3拿到root权限拿FLAG总结信息收集kali的ip为192.168.200.4,扫描出一个IP为192.168.200.5的Linux,怀疑是靶机发现只开了80端口,估计纯靠web漏洞了欢迎来到 DC-3。这一次,只有一面旗帜,一个入口,没有任何线索。要获得标志,您显然必须获得 root 权限。如何成为 root 取决于您——当然,也取决于系统。祝你好运 - 我希望你喜欢这个小挑战。 :-)首先先.

2021-08-08 13:27:13 129

原创 [CTF][BSidesCF 2020]Had a bad day 1--PHP伪协议

首先先打开主页,审查代码,并没有什么特别的地方使用dirsearch,发现flag.php打开什么都不显示网页下又两个按钮,从源代码来看,会将两个属性–"woofers"和"meowers"通过get方法传递,通过修改属性发现网页不显示当输入标点符号发现报错使用了include函数,想到使用php伪协议使用php://filter读取一些源代码category=php://filter/read=convert.base64-encode/resource=index.php报错,

2021-07-25 10:24:48 441 1

原创 Vulnhub -- DC1靶机渗透

信息收集开启了22端口,ssh服务80,http服务111,RPC服务先观察80端口发现采用的是Drupal的cms目录爆破:但是,没有找到可以直接利用的点登录的页面进行SQL注入即不报错,也不执行SQL语句无法爆破出用户,尝试以账号名admin盲爆密码发现后面长度都变为8497了打开一看,发现原来有限制登录次数,看来暴力破解是无效了创建用户界面需要填入邮箱,但是填入后并不会发送邮件过来,可能只是个摆设只能在msf搜索关于这个cms的漏洞直接用次新的.

2021-06-02 17:43:45 121

原创 Vulnhub -- DC2靶机渗透

信息收集nmap开始扫描只开了80端口,直接打开ip地址发现无法打开网页,但是进行了域名的跳转!这里发现了一个问题,其实还开了一个7744端口,但是使用-sV的方式是扫描不出来的,使用-p-后可以扫描出来但是通过-p-扫描不出来是扫描服务nmap -p- -sV 192.168.241.147 进行版本探测发现是ssh服务打开etc/hosts文件,添加:192.168.241.147 dc-2成功打开使用kali自带的wpscan,专门针对WordPress的扫描工具常.

2021-06-01 20:57:33 134

原创 Vulnhub -- jarbas靶机渗透

信息收集扫描开放的端口进行目录爆破尝试攻击提权提权--信息收集目标:拿到服务器的Shell信息收集配置好后用nmap扫描kali's ip:192.168.241.131 nmap -sP 192.168.241.131/24一个个扫描发现192.168.241.2是Vmware的服务,猜测jarbas的IP地址为192.168.241.142扫描开放的端口nmap -sV 192.168.241.142...

2021-05-31 20:14:40 596 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除