自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(22)
  • 收藏
  • 关注

原创 vulnhub -- pyexp

靶机下载链接:下载地址下载完成后解压,用VMware打开主机发现通过arp-scan -l 来发现主机是否存活信息收集通过nmap扫描主机开放端口1337和3306,并没有熟悉的80端口通过searchsploit搜索相关的漏洞利用,发现好像并不能打点成功,接下来只有进行爆破对ssh和mysql同时进行爆破,发现mysql爆破成功,获取到密码然后进行登录mysql,尝试执行系统命令,发现不行尝试读取文件,发现可以通过load_file读取文件,用select load_file(‘

2022-05-16 20:10:07 349

原创 vulnhub -- Ripper(难度:easy偏上)

靶机下载链接:下载地址主机发现通过arp-scan -l来发现主机,说明靶机换机已经搭建好了信息搜集通过nmap进行信息搜集,得知开放端口号,22(ssh),80(http),10000(webmin)打开网站查看80端口,发现只有一个Apache页面通过路径扫描也没有扫描到什么,接着打开10000端口看一下,发现的确是一个webmin的http服务(这里需要使用https)尝试一下弱口令然后结合公开的账号密码尝试登录,无果,然后进行目录扫描,发现有个robots.txt文件,访问得到

2022-05-14 21:36:08 214

原创 vulnhub靶机 doubletrouble

靶机下载地址:下载链接主机发现因为在同一网段,所以直接用arp-scan -l 扫描,得到靶机ip地址信息搜集通过nmap进行信息搜集,得到开放端口22,80,并且有一个标题为qdPM打开网页进行80端口的查看,发现只是一个登录页面从中我们可以得到信息是关于qdPM9.1(一款基于Web的开源项目管理工具),从网上可以搜索到相关的命令执行漏洞,我们通过kali里面的searchsploit搜索一下,结果有可以利用的exp接下来,直接将其两个可远程执行代码的exp拷贝下来,发现这两个的e

2022-05-14 21:35:08 329 2

原创 vulnhub靶机 -- billu: b0x

靶机下载地址:下载地址搭建好环境,进行主机发现靶机的ip地址为192.168.137.147对其进行nmap扫描,进行端口发现(22,80)访问80端口,发现是一个登录框,叫我们尝试SQL注入,用简单的弱口令以及sqlmap跑不出来,然后尝试用burp的SQL字典来跑,跑出来了;这里通过抓包,将其需要爆破的账号密码添加字典,并且选择cluster bomb模式第一个字典可以选择kali里面自带的Fuzzing里面的SQL字典第二个字典,可以就用burp自带的字典,自己添加一下键盘上的所有可

2022-05-11 10:32:24 283

原创 vulnhub -- Nagini(难度--medium)

靶机下载地址:下载链接主机发现还是同样的方法arp-scan -l来发现主机ip信息搜集得到靶机ip之后,通过nmap扫描进行信息搜集,得知开放22,80端口以及相关版本服务通过80端口,打开网站发现,该网站只有一张图片通过查看源码也没有什么发现,接下来用gobuster进行路径扫描,发现了两个路径(/joomla和/note.txt)Joomla是一个CMS框架系统,再次对Joomla目录进行扫描,发现得到很多目录,但是基本上没有可用信息,只有一个后台登录页面看能不能进行突破接着

2022-05-07 16:29:02 542 1

原创 vulnhub -- hacksudo: Thor

靶机下载地址:下载链接这里通过arp-scan -l来发现主机,主机IP地址:10.0.2.7信息搜集namp对IP地址进行端口扫描(开放21,22,82端口)通过80端口访问,首页是一个登录页面,尝试用弱密码进行登录一下,发现不能登录成功接着访问一下其他页面,发现concat下有一些基本信息(可以搜集尝试登录,但无果),其他页面也没有什么有用信息接下来用dirsearch进行目录扫描,可以发现有一些文件可以访问 README.md以及还有一个后台登录页面查看README.md文件,发

2022-05-06 17:12:56 287

原创 vulnhub--Vikings: 1

靶机下载地址:下载链接主机发现通过arp-scan -l发现主机信息搜集通过nmap收集ip地址信息(开放22,80端口)进行访问80端口,发现有一个site目录,进一步访问发现主页面只有一些简单介绍,访问时,访问速度很慢,查看源代码才知道,去访问了一些谷歌等的资源,所以访问页面比较慢然后扫描目录,发现该目录下有一个war.txt文件访问war.txt发现这是一个路径访问该路径,发现是通过base64加密的下载下来并查看文件类型发现是zip类型发现解压需要密码用john

2022-04-26 23:45:43 287

原创 vulnhub靶机--y0usef(难度:easy)

靶机下载地址:下载链接主机发现通过arp-scan -l扫描得到靶机的IP地址为10.0.2.4信息搜集通过nmap扫描,可以得到靶机只开启了22,80端口(ssh,Apache服务)打开浏览器访问,发现这个站点还在建设中,但是服务器在运行中尝试了robots.txt,发现没有该文件,查看源代码也没有什么发现,于是,再用dirsearch扫描一下目录,发现基本上是403,可能权限不够,访问其他200的响应码发现与开始的主页面一样但是还有一个adminstration的目录,进行访问,结

2022-04-20 19:01:41 2103

原创 vulnhub靶机--EvilBox

靶机下载地址:靶机下载地址主机发现信息搜集通过nmap扫描,得知开放22,80端口,版本信息以及相关的服务信息浏览器访问该地址,发现只是一个Apache2默认的页面,然后利用gobuster进行目录和文件扫描,通过-x指定文件类型,得到一个secret的目录和index.html以及robots.txt访问index.html是刚刚那个Apache2的默认页面,然后访问robots.txt,是一个像似用户名,用hydra爆破ssh并未成功;最后访问secret目录,发现是一个空白页,通过源码

2022-04-13 20:05:02 284

原创 vulnhub靶机--AdmX_new

靶机下载地址:靶机下载主机发现通过nmap扫描得到主机IP地址信息搜集通过nmap对IP地址扫描,得到信息,只有80端口然后通过浏览器访问,发现只有Ubuntu的默认页面,于是利用feroxbuster -u http://192.168.137.145:80 扫描目录,发现是WordPress框架,但有很多重定向的url于是用burpsuite来抓取一下这个数据包来分析,发现这写重定向都是定向到另外一个ip需要通过burpsuite里面的proxy模块的options功能,将其响应头

2022-04-08 17:38:26 3884

原创 vulnhub chronos

靶机下载地址主机发现二层扫描:arp-scan -l 或则 netdiscover -r 10.0.2.0/24,扫描得到主机的IP地址10.0.2.6信息搜集通过nmap信息搜集主机信息,得到主机开放了22,80,8000端口,并且用的web服务是通过node.js的Express framework写的,以及中间件是Apache等信息然后用浏览器打开这两个端口,发现这两个页面其实是一个页面,知识80端口那个页面是8000端口加了css样式的,然后尝试扫描隐藏目录,并没有什么发现;但是在查

2022-04-06 15:47:44 4358

原创 Vulnhub-easy_cloudantivirus

靶机下载地址:靶机下载主机发现通过搭建的靶机环境,可以直接通过arp-scan -l 或者arping来发现主机,得到IP地址后进行信息搜集信息搜集通过nmap扫描得到靶机开放了22、8080端口,并且web服务是Werkzeug httpd 0.14.1 (Python 2.7.15rc1)既然是web服务,通过浏览器打开看到说需要邀请码,可能是需要什么密码什么的渗透攻击这里可以有两种攻击手段,一种是SQL注入,可以使用" or 1=1 --+绕过,另外一种是暴力破解,我这里使用bur

2022-04-01 17:15:02 2797

原创 Vulnhub-medium_socnet

靶机下载搭建好靶机环境之后,进行全端口扫描,该靶机开放了22和5000端口然后进行对端口进行服务扫描,得到一个python环境下搭建的web框架,版本是Werkzeug httpd 0.14.1,Werkzeug是一个WSGI工具包,也可以作为一个Web框架的底层库然后在浏览器中访问该地址端口,并没有什么可以利用的;然后对隐藏目录进行扫描,得到一个admin目录然后访问admin目录,得到一个可以执行代码的文本框简单测试普通代码可以执行代码接着我们可以在网上找一段利用Python代码进

2022-03-27 20:19:37 3691

原创 vulnhub靶机 Connect-the-dots

vulnhub靶机 Connect-the-dots搭建好靶机之后,用攻击机进行扫描,得到相关信息(开放了ftp服务,web服务,nfs以及ssh)

2022-03-19 17:57:25 3893 1

原创 Vulnhub靶机 Me-and-My-Girlfriend

Vulnhub靶机 Me-and-My-Girlfriend

2022-03-09 16:28:49 110

原创 vulnhub靶机 Os-ByteSec

Os-ByteSec靶机下载地址:https://www.vulnhub.com/entry/hacknos-os-bytesec,393/如果下载下来放入虚拟机中没有ip,请参考我的Os-hackNos-1前边部分搭载好环境之后,进行主机扫描,得到相应的ip地址

2022-03-05 16:45:37 3878

原创 vulnhub靶机 Os-hackNos-1

Os-hackNos-1:靶机下载 https://www.vulnhub.com/entry/hacknos-os-hacknos,401下载好靶机之后,如果通过虚拟机打开,不能获取ip地址,kali机也扫描不到靶机ip地址的话,就在启动界面按shift,会出现该画面然后按e进入编辑界面,将ro改为rw single init=/bin/bash然后按Ctrl+x进入命令行,ip -a查看网卡,名称为ens33,然后对网卡信息进行编辑 vim /etc/network/interfaces改为如下

2022-03-02 16:50:19 3813

原创 buuctf--[BJDCTF2020]The mystery of ip

点击进入题目,发现flag和hint;点击flag发现是一个ip,然后提示中的HTML源代码有一个提示然后想到抓包分析一下,感觉没有什么提示,想到题目是关于ip的,想到用X-Forwarded-For来尝试看看有什么思路没有;发现响应为我们输入的ip,一般输入什么得到什么都可能出现模板注入,尝试直接模板注入命令执行代码发现可以执行相关代码,并且感觉没有什么过滤,于是直接cat flag.php,发现返回的一个php代码,但是这代码中并没有什么关于flag的,尝试看看上级目录,最终在…/…/…/下发现

2021-08-06 17:18:27 189

原创 buuctf——Easy-Java

有一个help点击进去是一个java的报错信息说未找到该文件,根据观察URL,可能是文件包含,根据题目提示是java,尝试读取WEB-INF/web.xml文件发现还是不能读取到,尝试用burp改一下请求方式,结果读取到web.xml配置文件根据java项目的结构可以得到class文件,(一般关于java得到源码的思路:通过找到web.xml文件,推断class文件的路径,最后直接class文件,在通过反编译class文件,得到网站源码)/WEB-INF/web.xml:Web应用程序配置文件,描述了

2021-08-04 17:58:40 397

原创 攻防世界—fakebook

首先进入题目之后,看见login和join,尝试注册一个账户,同时用dirsearch扫描一下网站发现有flag.php,直接访问并没有什么结果,然后看见一个robots.txt,访问之后有一个备份的bak文件,下载下来,并没有发现什么;然后再去看看页面点击admin进去之后,观察到URL中可能存在SQL注入,尝试简单地检测view.php?no=1 and 1=1#view.php?no=1 and 1=2#这两个回显不一样,存在SQL注入通过order by查询一共四列,通过union s

2021-08-02 17:19:44 127

原创 buuctf_[RoarCTF 2019]Easy Calc

叫我们输入表达式,我们随便输入点数据,然后再答案中显示出来,感觉看不出啥来,查看源码发现.ajax;.ajax是指通过http请求加载远程数据。然后后面发现一个calc.php后面传入一个num参数;尝试看一下这个calc.php页面发现过滤了一些字符,如果能绕过,就可以用eval执行任意PHP代码;在正则表达式中对每一个黑名单来连接字符串;/m表示多行查找/i (忽略大小写)/g (全文查找出现的所有匹配字符)/m (多行查找)/gi(全文查找、忽略大小写)/ig(全文查找、忽略大小写)这

2021-08-01 17:45:37 156

原创 buuctf_Secret File

首先查看源码,发现./Archive_room.php,然后抓包进入之后又发现一个./action.php继续进入之后发现 secr3t.php查看secr3t.php发现过滤了一些PHP伪协议中的一些关键字,但是filter并没有过滤,所以可以用filter来进行base64编码得到flag.php的源码,payload:?file=php://filter/convert.base64-encode/resource=flag.php进行base64解码得到flag:flag{bb3566f.

2021-05-16 11:44:32 56

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除