- 博客(35)
- 收藏
- 关注
原创 OSCP练习:vulhub靶机DIGITALWORLD.LOCAL: MERCY v2
OSCP练习:vulhub靶机DIGITALWORLD.LOCAL: MERCY v2
2022-11-15 15:56:08 1095 1
原创 OSCP练习:vulhub靶机DIGITALWORLD.LOCAL: DEVELOPMENT
OSCP练习DIGITALWORLD.LOCAL: DEVELOPMENT
2022-11-08 17:25:11 444
原创 OSCP练习:vulhub靶机pinkys-palace-v1
在/var/www/html/littlesecrets-main/ultrasecretadminf1l35 发现rsa密钥.ultrasecret。账密为pinkymanage/3pinkysaf33pinkysaf3,ssh登录。发现8080,但是403,31337端口是http代理 ,64666为ssh。直接访问403,配置代理,访问127.0.0.1:8080。执行后没有反应,加上一点参数发现会进行输出,但执行不了命令。这个长得就像个sql注入…尝试缓冲区溢出,输入废字符, 得到边界值为72。
2022-10-26 17:25:19 1342
原创 OSCP练习:vulhub靶机TR0LL 2攻略
信息收集主机发现先用namp做个扫描在这里插入图片描述发现21ftp、22ssh、80http网站信息收集访问web页面,跟上一关一样没啥东西爆一下网站目录发现robots文件中告诉我们一些路径,将其保存当作dirb字典在进行爆破果然又发现了几个路径,但是所有页面都是同一个图…以及一句话…但是!当我们把图片下载下来,算一下MD5就会发现/dont_bother里的图片MD5跟其他的不一样!看一眼图片二进制发现重要信息,y0ur_self会是突破电strings cat_t
2022-04-22 12:41:57 4457
原创 OSCP练习:vulhub靶机TR0LL 1攻略
信息收集主机发现nmap -sC -sV 192.168.8.132发现21、22、80端口网站信息收集访问80端口,没啥有用信息访问ftp使用 Anonymous 匿名用户登录,密码为空。发现lol.pcap文件下载lol.pacp文件在downloads中发现lol.pcap下载成功使用wireshark打开lol.pcap对ftp流量包进行分析首先使用Anonymous登录ftp服务器,syst命令获取系统版本为unix type l8接下来又尝试访问10.0.0
2022-04-13 17:47:12 328 2
原创 Vulnhub-shenron-3:神龙3靶机渗透攻略
下载链接:https://www.vulnhub.com/entry/shenron-3,682/需要拿到两面flag信息收集nmap扫描nmap -sC -sV 192.168.210.209只有一个80端口网站信息收集看来得添加hosts解析,跟同系列靶机一个套路页面正常发现cms还是wordpress目录扫描dirb http://shenron找到个后台登录页面wordpress漏洞利用wpscan扫描wpscan --url http://shenr
2022-02-10 16:16:23 3309 1
原创 Vulnhub-shenron-2:神龙2靶机渗透攻略
下载地址https://www.vulnhub.com/entry/shenron-2,677/启动环境virtualbox,若启动报错更改虚拟机中usb配置为1.1即可需要获得两个flag信息收集nmap扫描nmap -sC -sV 192.168.210.220发现22ssh,80和8080http网站信息80端口暂未发现有效信息8080端口打开这个鬼样子,需要添加dns解析才可正常访问去kali的hosts文件中添加一下域名解析再访问就正常了发现
2022-02-10 10:11:31 3489
原创 ATT&CK 红日5靶机渗透攻略
环境搭建下载链接:http://vulnstack.qiyuanxuetang.net/vuln/detail/7/本次只有两台靶机 ,Win7双网卡模拟内外网虚拟机密码win7sun\heart 123.comsun\Administrator dc123.com 改为 !qazwin7nat:192.168.8.129 (改为dhcp获取)仅主机:192.168.138.136到c盘phpstudy中启动phpstudy2008sun\admin 2020.com
2022-01-27 15:45:20 2105 3
原创 ATT&CK 红日4靶机渗透攻略
下载地址http://vulnstack.qiyuanxuetang.net/vuln/detail/6/环境搭建IP地址为dhcp获取ubuntu:ubuntu 域成员机器douser:Dotest123 DC:administrator:Test2008 登陆后要改密码 !qaz2008网络环境DC : 192.168.75.132 VMNET1 (网卡改为自动获取ip)WIN7: 192.168.75.130 VMNET1UBAUNTU: 192.168
2022-01-27 15:38:46 3860 1
原创 ATT&CK红日3靶机渗透攻略
ATT&CK红队评估三攻略下载链接:http://vulnstack.qiyuanxuetang.net/vuln/detail/5/启动:直接恢复运行,不建议重启!注意由于靶场封装时桥接的ip可能跟当前IP段不一样,故而需要在centos靶机中输入 service network restart 重启网卡信息收集nmap扫描nmap -sS -sV 192.168.111.0/24开放了http80 ssh22 mysql3306网站信息收集通过wapplayzer插
2022-01-27 15:24:30 6236 2
原创 ATT&CK 红日2靶机渗透攻略
环境准备红日靶场一下载地址 :http://vulnstack.qiyuanxuetang.net/vuln/detail/3/靶机通用密码:1qaz@WSX dc:win2012web:win2008 初始的状态默认密码无法登录,切换用户 de1ay/1qaz@WSX 登录进去,并且登进去后启动C:\Oracle\Middleware\user_projects\domains\base_domain\startWebLogic.bat 启动时需要管理员身份(administ
2022-01-27 15:13:24 5975 3
原创 ATT&CK 红日1靶机渗透攻略
环境此实战靶场共 3 台主机,Win7 作为 Web 服务器,是打入此实战靶场的第一个目标和 入手点,Win2K3 为内网域成员主机,WinSever 2008 R2 为内网域控主机。下载地址http://vulnstack.qiyuanxuetang.net/vuln/detail/2/环境调试网卡桥接主机网卡IPwin7(web服务器)1.VM2 2.NAT192.168.52.143 and 192.168.8.142win2003(内网域成员)
2022-01-27 15:09:19 1993
原创 Vulnhub-shenron-1:神龙1靶机渗透攻略
下载地址:http://www.vulnhub.com/entry/shenron-1,630/虚拟化环境virtualbox目标:获取两个flag信息收集nmap扫描nmap -sC -sV 192.168.210.181发现80http ,22ssh![image.png](https://img-blog.csdnimg.cn/img_convert/f850d2f9e663b06b6f03af1f42bedae3.png#clientId=u9ae3eb84-40cb-4&
2022-01-20 18:05:19 1245
原创 HarryPotter第二部—Nagini
Nagini 是 HarryPotter VM 系列的第二个 VM,您需要在其中找到隐藏在机器内的 3 个魂器(哈利波特系列的 3 个 VM 中总共隐藏了 8 个魂器)并最终击败 Voldemort。信息收集nmap扫描nmap -sC -sV 192.168.210.229网站信息收集一张图片啥也没有网站目录爆破gobuster dir -u [http://192.168.210.229](http://192.168.210.229) -x html,txt,php,bak
2022-01-14 15:45:31 1487
原创 HarryPotter第一部—Aragog-1.0.2
Aragog 是 3 HarryPotter VM 系列中的第一个 VM,您需要在其中找到隐藏在机器内的 2 个魂器(哈利波特系列的 3 个 VM 中总共隐藏了 8 个魂器)并最终击败 Voldemort。信息收集nmap扫描nmap -sC -sV 192.168.210.148IP地址靶机登录界面已经给出 根据扫描结果可得22ssh ,80http网站信息收集只有一张图片爆破一下网站目录dirb http://192.168.210.148爆出来一个blog页面有
2022-01-13 15:31:12 1349
原创 vedas靶机渗透攻略
信息收集nmap扫描nmap -sC -sV 192.168.93.0/24 -p-目标192.168.93.135 开放22ssh 80http网站信息收集首页没啥东西目录爆破也没啥,22端口爆破太费劲…扫描udp协议tcp没思路,扫扫udpnmap -sU -sV 192.168.93.13568dhcp没啥用,161snmp倒是有点意思msf探测snmp信息search snmpuse 25发现一个flag,并提示去root的方式 一串
2022-01-13 10:41:36 799
原创 DarkHole_2靶机渗透攻略
信息收集主机发现nmap -sC -sV 192.168.93.0/24 -p-目标:192.168.93.134 开放22ssh,80http网站信息收集并未发现太多信息但是根据nmap的扫描结果可知,目录192.168.93.134:80/.git/存在git泄露。git泄露漏洞利用下载git源码python2 GitHack.py http://192.168.93.134/.git密码逻辑流程在logon.php中可以发现用户、密码的处理逻辑
2022-01-12 15:23:40 851
原创 five86-3靶机渗透攻略
下载连接:https://www.five86.com/five86-3.html信息收集nmap扫描nmap -sS -sV 192.168.93.0/24可知目标ip:192.168.93.133 只开放80网站信息收集cms为drupal7drupal目录穿越漏洞利用使用msf发现失败,利用方式不同与DC1搜索cms漏洞利用方式https://www.exploit-db.comEXP为:http://example.com/sites/all/modules/avat
2022-01-12 10:00:18 1539 1
原创 five86-2靶机渗透攻略
下载地址:https://www.five86.com/five86-2.html需要修改hosts文件 添加five86-2的解析信息收集nmap扫描nmap -sC -sV 192.168.93.0/24192.168.93.132开放21ftp 80http网站信息收集访问80端口发现cms为wordpress5.1.4,未发现有效利用漏洞使用wpscan进行扫描wpscan --url [http://five86-2](http://five86-2)
2022-01-11 16:12:19 750
原创 five86-1靶机渗透攻略
five86-1攻略下载地址https://www.five86.com/five86-1.html主机发现nmap -sP 192.168.8.0/24 目标IP地址为 192.168.8.141端口扫描nmap -A 192.168.8.141 -p- 发现22ssh、80http、10000Webmin(基于web的unix管理工具)访问80端口空白页面后台扫描dirb http://192.168.8.141 robots文件里发现一个/ona目录,访问后得到 o
2022-01-11 16:07:20 1348
原创 Redteam2靶场攻略(从外网 log4j2 RCE 再到内网核弹组合拳漏洞 CVE-2021-42287、CVE-2021-42278 拿到 DC)
Redteam2靶场攻略(从外网 log4j2 RCE 再到内网核弹组合拳漏洞 CVE-2021-42287、CVE-2021-42278 拿到 DC)环境启动参考文章https://mp.weixin.qq.com/s/UAeOtOwigsB45hcjYEGh9g本靶场由3台虚拟机构成主机网卡ip地址角色docker -log4j2ens33外网网卡(桥接)/ens38内网网卡192.168.210.39/10.0.1.6webserverwin7本地连接1
2021-12-27 15:47:03 4160 12
原创 JBoss 5.x6.x 反序列化漏洞(CVE-2017-12149)
JBoss 5.x/6.x 反序列化漏洞(CVE-2017-12149)该漏洞为 Java反序列化错误类型,存在于 Jboss 的 HttpInvoker 组件中的 ReadOnlyAccessFilter 过滤器中。该过滤器在没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化,从而导致了漏洞。环境启动vulhub进入vulhub/jboss/CVE-2017-12149启动,需要等2分钟左右docker-compose up -d访问本机ip的8080端口漏洞复现使用工具检
2021-12-08 12:24:51 266
原创 Weblogic 管理控制台未授权远程命令执行漏洞(CVE-2020-14882,CVE-2020-14883)
Weblogic 管理控制台未授权远程命令执行漏洞(CVE-2020-14882,CVE-2020-14883)CVE-2020-14882允许未授权的用户绕过管理控制台的权限验证访问后台,CVE-2020-14883允许后台任意用户通过HTTP协议执行任意命令。使用这两个漏洞组成的利用链,可通过一个GET请求在远程Weblogic服务器上以未授权的任意用户身份执行命令。参考链接:https://github.com/vulhub/vulhub/blob/master/weblogic/CVE-2020
2021-12-07 17:25:40 507
原创 Apache HTTP Server 2.4.50 路径穿越漏洞(CVE-2021-42013)
Apache HTTP Server 2.4.50 路径穿越漏洞(CVE-2021-42013)Apache官方在2.4.50版本中对2.4.49版本中出现的目录穿越漏洞CVE-2021-41773进行了修复,但这个修复是不完整的,CVE-2021-42013是对补丁的绕过。攻击者利用这个漏洞,可以读取位于Apache服务器Web目录以外的其他文件,或者读取Web目录中的脚本文件源码,或者在开启了cgi或cgid的服务器上执行任意命令。这个漏洞可以影响Apache HTTP Server 2.4.49
2021-12-07 16:53:14 2424
原创 Apache HTTP Server 2.4.49 路径穿越漏洞(CVE-2021-41773)
Apache HTTP Server 2.4.49 路径穿越漏洞复现(CVE-2021-41773)Apache HTTP Server是Apache基金会开源的一款流行的HTTP服务器。在其2.4.49版本中,引入了一个路径穿越漏洞,满足下面两个条件的Apache服务器将会受到影响:版本等于2.4.49穿越的目录允许被访问,比如配置了<Directory />Require all granted</Directory>。(默认情况下是不允许的)攻击者利用这个漏洞,可以
2021-12-07 16:07:49 2023
原创 Apache SSRF漏洞(CVE-2021-40438)
Apache HTTP Server 2.4.48 mod_proxy SSRF漏洞(CVE-2021-40438)Apache HTTP Server是Apache基金会开源的一款流行的HTTP服务器。在其2.4.48及以前的版本中,mod_proxy模块存在一处逻辑错误导致攻击者可以控制反向代理服务器的地址,进而导致SSRF漏洞。参考链接https://github.com/vulhub/vulhub/blob/master/httpd/CVE-2021-40438/README.zh-cn.md
2021-12-07 15:42:00 14044
原创 Apereo CAS 4.1 反序列化命令执行漏洞
Apereo CAS 4.1 反序列化命令执行漏洞Apereo CAS是一款Apereo发布的集中认证服务平台,常被用于企业内部单点登录系统。其4.1.7版本之前存在一处默认密钥的问题,利用这个默认密钥我们可以构造恶意信息触发目标反序列化漏洞,进而执行任意命令。环境搭建vulhub:https://vulhub.org/#/environments/apereo-cas/4.1-rce/docker-compose up -d启动成功后访问http://ip:8080/cas/login漏
2021-12-01 12:22:42 3216
原创 fastjson 1.2.24 反序列化导致任意命令执行漏洞
fastjson 1.2.24 反序列化导致任意命令执行漏洞环境搭建vulhub一键启动https://vulhub.org/#/environments/fastjson/1.2.24-rce/docker-compose up -d访问本地ip的8090端口1.bp抓包发现对象转换成json格式数据2.更换数据测试右键 change request method 改成post发包,类型改为json3.建立rmi服务器保存java恶意代码如下,(执行 touch /tmp/succ
2021-12-01 10:22:32 3315
原创 DarkHole_1
DarkHole_1攻略主机发现┌──(root????kali)-[~]└─# nmap -sP 192.168.8.0/24目标靶机为192.168.8.134全面端口扫描┌──(root????kali)-[~]└─# nmap -A 192.168.8.134 22ssh和80http访问80发现登录页面但是我们并不知道用户名密码越权点击sign up now 去注册用户登录后发现存在改密码选项,抓包查看发现其id为2,可推测id为1的应该是默认的管
2021-09-27 17:24:01 980 1
原创 DC-5靶机攻略
DC-5靶机通关攻略信息收集主机发现nmap -sP 192.168.64.0/24 -oN nmap_sp目标主机ip地址为:192.168.64.129端口扫描nmap -A 192.168.64.129 -oN namp_a发现80访问80端口发现只有Contact页面有用,尝试提交内容刷新发现底部时间变化推测这里存在文件包含目录扫描御剑扫描访问footer.php刷新确定thankyou.php包含了footer.php,存在文件包含,可以尝试文件
2021-07-16 16:56:05 787 2
原创 DC-4靶机攻略
DC-4攻略信息收集主机发现nmap -sP 192.168.64.0/24 -oN nmap.sP 发现目标主机ip为192.168.64.139端口扫描nmap -A 192.168.64.139 -p 1-65535 -oN nmap_A发现80http 和22ssh访问80目录扫描dirb http://192.168.64.139 后台登录主页为http://192.168.64.139/index.php 渗透爆破web账密发现以post方式传参到l
2021-07-16 16:40:30 366
原创 DC-3靶机攻略
DC-3攻略信息收集主机发现nmap -sP 192.168.64.0/24 -oN nmap.sP端口扫描nmap -A 192.168.64.137 -p 1-65535 -oN NMAP_A发现开放80端口访问80漏洞利用安装joomla扫描工具joomscanapt-get install joomscan查找cms版本漏洞searchsploit Joomla 3.7.0[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-WEXzKK0O-
2021-07-16 16:14:05 462
原创 DC-2靶机攻略
DC-2攻略信息收集探测目标主机ip地址使用nmap进行扫描nmap -sP 192.168.64.0/24 -oN nmapsP.txt探测目标主机开放端口使用nmap进行扫描nmap -A 192.168.64.136 -p 1-65535 -oN nampA.txt 开放http 80 ; ssh 7744 (改过)访问80发现输入网址无法访问下载时给我们留下提示,要修改hosts文件[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-HV3o
2021-07-16 15:54:15 239 1
原创 DC-1靶机攻略
DC-1攻略信息收集探测目标主机ip地址使用nmap进行探测nmap -sP 192.168.64.0/24 -oN nmapsP.txt得出目标主机IP是192.168.64.135探测目标ip开放的端口同样使用nmap探测nmap -A 192.168.64.135 -p 1-65535 -oN nmapA.txt发现开放22ssh和80http看到22想到?爆破看到80想到?先访问看看访问80端口发现drupal字样三大开源cms:drupal、wordp
2021-04-02 17:24:08 458
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人