漏洞复现
文章平均质量分 79
辛徳橘子丶
纸上学来终觉浅 绝知此事要躬行
展开
-
基于Matrix框架的漏洞渗透
文章目录前言一、信息收集1.IP端口收集2.访问对方web页面3.访问原IP+31337端口4 进行base64解密5 文件的下载与brainf*ck的解密二、SSH账号登陆以及提权1. crunch和hydra的使用2.登陆SSH与提权总结前言Matrix 是一个基于 javaEE 技术集成的基础应用系统,是一个可以看见和运行的系统,matrix定义了一个稳定而有效的设计开发框架,结合代码生成器使用自动生成增删改查代码简化了应用开发过程。它集成了系统日志,事务控制、安全校验、权限管理等功能,为开发人原创 2021-08-22 18:39:32 · 2628 阅读 · 20 评论 -
DC-7靶机攻略
前言其他DC靶机攻略请查看我的其他文章。一、DC-7的信息收集DC-7靶机开启后,可以直接看到IP地址,我们直接nmap扫描查看一下目标开放的端口:扫描后我们可以查看到目标开放了80与22端口,并且网站的框架采用了Drupal8(后面会有用)访问80端口,进入网站后需要登陆在github上DC-7给出了一个用户名与密码可是并不能登陆<?php $servername = "localhost"; $username = "dc7user"; $password = .原创 2021-08-07 17:06:42 · 873 阅读 · 27 评论 -
DC-6靶机攻略
文章目录前言一、信息收集1,确定IP以及开放端口2,访问对方80端口3,登入对方后台二、反弹shell与提权1.得到SSH账号2.登陆对方SSH3,切换用户并提权前言DC-1靶机攻略DC-2靶机攻略DC-4靶机攻略本篇将介绍DC-6的靶机攻略一、信息收集1,确定IP以及开放端口2,访问对方80端口这里和DC-2很像,直接输入IP无法访问80,需要配置etc/hosts文件配置后成功进入目标网站,发现是由WordPress搭建。直接上WPscanWPScan是Kali Linu原创 2021-08-01 17:11:47 · 2067 阅读 · 3 评论 -
DC-4靶机攻略
文章目录前言一、DC-4的信息收集1.确定IP,端口号;2 访问目标80端口,收集信息二、通过暴力破解密码,成功登陆1.确定密码字典,利用hydra进行爆破。三. 抓包改命令,为我所用1.分析界面2.BP抓包,修改命令3 进入用户家目录收集信息4.hydra爆破ssh账户密码。四.ssh登陆总结- - -思路前言在本章将介绍DC-4靶机的攻略。DC-1攻略:点击这里!DC-2攻略:点击这里!提示:以下是本篇文章正文内容,下面案例可供参考一、DC-4的信息收集1.确定IP,端口号;命令:n原创 2021-07-27 19:32:31 · 1114 阅读 · 4 评论 -
DC-2靶机攻略
文章目录前言一、DC-2 收集信息1.确定目标IP,以及端口号2.进入登陆界面二、使用步骤1.引入库2.读入数据总结前言之前进行了DC-1的攻略有兴趣的可以点击去看一下提示:以下是本篇文章正文内容,下面案例可供参考一、DC-2 收集信息简单介绍:这次的靶机渗透是一个找寻DC-2靶机中的flag的过程,以最终的flag为目标。1.确定目标IP,以及端口号通过nmap -sP扫描网段最终确定IP为192.168.48.132,端口号开放80、7744。2.进入登陆界面二、使用步骤1.引原创 2021-07-25 20:27:53 · 778 阅读 · 4 评论 -
DC-1靶机提权root
文章目录前言一、查看当前权限二、suid提权总结前言提示:上一篇介绍了怎么反弹shell,点这里可以查看,本篇文章将介绍怎么提权到root用户一、查看当前权限1)反弹shell后我们首先要做的事就是查看当前用户的权限。2)输入该命令来得到交互的Shell,一般的系统都默认安装pythonpython -c ‘import pty;pty.spawn("/bin/bash")’3) 我们当前的用户权限由于不是root,所以很多文件看不了,因此我们要进行提权操作二、suid提权1)原创 2021-07-21 19:07:59 · 771 阅读 · 3 评论 -
dc-1 靶机部署并且成功反弹shell
文章目录一、DC-1下载二、使用步骤1.首先导入DC-1 配置为NAT网络,开机,找到靶机IP。2.nmap查看目标开放端口3.上网查找Drupal7的漏洞信息总结一、DC-1下载下载地址:https://download.vulnhub.com/dc/DC-1.zip二、使用步骤1.首先导入DC-1 配置为NAT网络,开机,找到靶机IP。2.nmap查看目标开放端口3.上网查找Drupal7的漏洞信息总结提示:这里对文章进行总结:例如:以上就是今天要讲的内容,本文仅仅简单介绍了p原创 2021-07-21 14:31:58 · 546 阅读 · 0 评论 -
phpstudy后门利用复现
文章目录一、phpstudy是什么?二、复现过程1.搭建环境并成功访问phpinfo2.检查是否引用了php_xmlrpc.dll文件(只要引用了该文件,恶意代码就可以触发)3.burp抓包,添加Accpet-Charset,这里有两点需要注意:第一,你需要进行base64编码,第二步,需要将指针所在的空格去掉。4.最后:成功利用漏洞执行“whoami”总结一、phpstudy是什么?Phpstudy软件是国内的一款免费的PHP调试环境的程序集成包,通过集成Apache、PHP、MySQL、phpMy原创 2021-07-13 23:11:29 · 251 阅读 · 3 评论