自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(35)
  • 收藏
  • 关注

原创 vulnhub:inferno-1.1

目录信息搜集扫描网段确定真实IP地址扫描IP地址确定开放端口以及服务浏览器查看web站点扫描网站目录发现站点入口发现漏洞暴力破解登录页面​登录后台getshell搜索管理平台名找到利用脚本最终确定49705.py为exp 提权发现隐藏文件​hex解密隐藏文件得到一组用户密码ssh登录该用户并得到第一个flag提升至root权限查询该提权命令的利用方法首先将要设置的密码转换为sha-512写入r...

2021-08-25 10:36:01 1622

原创 vulnhub BIZARRE ADVENTURE: JOESTAR

JOJO信息搜集扫描网段确定IP地址扫描IP地址确定开放端口以及服务最后两个端口开放的服务没见过去百度稍微查一下LLMNR链路本地多播名称解析(LLMNR)是一个基于域名系统(DNS)数据包格式的协议,IPv4和IPv6的主机可以通过此协议对同一本地链路上的主机执行名称解析。Windows 操作系统从 Windows Vista开始就内嵌支持,Linux系统也通过systemd实现了此协议。 LLMNR定义在RFC 4795scp-configscp是 secur..

2021-08-18 11:14:29 526

原创 vulnhub 之 vedas

信息搜集扫描网段确定真实IP地址扫描IP地址确定开放端口以及服务浏览器查看web网站好像就是一个普普通通的网站,甚至都没有什么功能点,有个搜索键还是假的。所以再web方面并没有发现什么有用的信息扫描网站目录dirsearch -u http://192.168.179.164几乎等同于没有收获,我一开始还去访问了/images/目录发现12345689都有就是没有7,我还以为隐藏起来了,结果并没有就是不存在,还尝试过去找图片内的信息(隐写相关)都以失败告终。..

2021-08-16 20:03:52 847

原创 vulnhub之sherlock

靶机下载地址:https://www.vulnhub.com/entry/ha-sherlock,580/信息搜集扫描网段获取真实IP地址扫描IP地址获取服务以及开放端口信息可以看到有好几个服务都是与邮件有关的一些协议,那么相信重头戏就是与邮件相关了浏览器查看网站在浏览整个网页之后,我想我大概明白我们要干什么了,应该是帮助夏洛克先生找到这次案件的真实凶手(神探夏洛克巨好看),案件大概就是有一位先生在他的公寓中遇害了,我们需要做的就是根据这位先生在他的电脑中留下来的线索找到凶.

2021-08-12 20:07:24 1872

原创 vulnhub之CengBox3

信息搜集扫描网段

2021-08-08 11:09:36 1309 1

原创 vulnhub之Raven2

信息搜集扫描网段发现存活主机扫描IP地址发现开放端口以及服务浏览器查看网站

2021-08-05 13:34:17 305

原创 vulnhub--lampiao(脏牛提权)

信息搜集扫描网段确具体IP地址扫描IP地址确定开放端口以及服务浏览器查看网站查看1898端口,发现另一个网站扫描网站

2021-08-03 14:25:19 4780

原创 vulnhub之FirstBlood: 1

就冲这名字今天也得拿下!目录信息搜集扫描网段扫描IP地址浏览器查看网站查看源代码(view the source)根据提示到该目录下查看查看该页面的源码使用提示的nikto工具扫描网站nikto简介常用参数扫描网站查看扫描出的目录发现漏洞爬取网站敏感信息爆破ssh登录ssh提权按照提示的命令执行发现并.txt文件查看文件并依次执行提示的命令​发现blood用户的账号密码登录blood用户并查看该用...

2021-07-29 22:18:53 634

原创 vulnhub:FOXHOLE: 1.0.1(复现)

这个靶机算是简单到中等难度的,然后虽然大了一点,但好在可以直接使用不用修改网络配置信息搜集扫描整个网段发现存活主机nmap -sP 192.168.179.0/24对整个网段内的主机进行ping扫描扫描IP地址发现开启端口及服务nmap -A -p- 192.168.179.152扫描该IP地址的全国端口发现漏洞看看我们发现了什么,虽然该IP地址开启的服务并不多但是都很经典,看到Apache httpd你想到了什么?对没错就是换行解析漏洞以及未知后缀解析漏洞..

2021-07-28 20:25:27 1076

原创 VULNHUB之BBS (cute): 1.0.1

好久没写文章了,开始是学期末比较忙,后来放假了说实话有点懈怠也比较迷茫。感觉自己要学的东西很多却又不知道该从哪里下手。写文章就暂时放下了,最近整理了一下自己,文章还是要写,仅作为自己慢慢成长路上的一个记录也好。好了,不多说开始今天的练习信息搜集扫描网段发现目标主机IP地址扫描IP地址发现开启的服务以及端口发现开启的服务寻找漏洞SSH看见ssh第一反应就是暴力破解但是也不能盲目,后面有http可以在web页面上看是否能搜集到一些账号相关的敏感信息可以大大加强我们成功爆破的概率(

2021-07-25 20:30:09 429

原创 vulnhub之Durian复现过程

这个靶场还是有些难度的,我之前就试过一次了,卡在一个地方很久后面实在没办法就先放弃了。这两天学习过程中我感觉我好像突然又悟了,所以又把它掏出来,准备今天就拿下它。必拿下!信息搜集还是老样子三板斧扫描网段目的找到网站的真实IP地址,如果是在真实环境中这一步应该是绕过CDN,或者是搜集一些子域名、旁站c段等一些信息扫描端口以及开启的各种服务基本上就扫出来这几个端口和服务,然后8088这个端口的服务是radan—http,我之前没见过就去搜了一下:端口本身(8088)最初注册到

2021-06-30 08:04:31 2578 1

原创 vulnhub 之ShellDredd-1-Hannah

目录信息搜集扫描网段扫描端口搜索中间件漏洞ftp中间件ssh中间件发现漏洞尝试登录ftp查看文件getshellid_rsa下载id_rsa到本地登录ssh找到普通用户下的flag提权巧妙的方法常规方法尝试直接启动一个shellgcc编译.c文件在kali上起一个http服务下载该文件给执行权限提权成功,拿到flag总结参考文章信息搜集扫描网段扫描端口这边么没有发现http服务所以就不

2021-06-16 20:18:18 736

原创 vulnhub之Monitoring(完整复现过程)

目录信息搜集扫描网段扫描端口扫描网站目录查看网页找到漏洞看到登录页面尝试爆破爆破出密码,尝试登录后台getshell后台行不通,还是回到搭建平台上找到一个版本对应的脚本getshell失败,扩大搜索范围。尝试多个脚本找到正确脚本,设置选项getshell顺利拿到flag信息搜集扫描网段扫描端口nmap -A -P- 192.168.179.140扫描网站目录mul目录没有扫出什么有价值的东西。查看网页.

2021-06-15 21:42:23 956 9

原创 vulnhub之Cherry(超级详细)

写在前面在csdn上写文章大概也写了二十篇左右了,其实就文章本身还是有些问题,首先还是自己没有什么文笔,本来就是一些技术类的东西比较生硬,只能尽自己可能写的有趣一些,但主要还是要表达清楚自己的意思。也算锻炼自己写文章的能力,同时如果能够帮助到一些人那就更好啦。所以以后的文章我会尽可能的写的详细一些,如果是我自己也不太了解也会贴上我认为写的比较好的相关的文章。信息搜集渗透测试的第一步就是信息搜集,搜集到的信息的多少甚至就直接决定了你能不能拿下这个站。信息搜集也是大神和普通人拉开差距的地方(这话也不

2021-06-11 20:29:38 889 5

原创 vulnhub 之driftingblues7_vh

目录信息搜集扫描网段扫描IP地址扫描网站目录查看网站发现漏洞GETSHELL总结信息搜集扫描网段发现网站真实IP扫描IP地址发现开启的端口以及服务,以及中间件的一些版本信息(这可能会是我们后续渗透的突破点)扫描网站目录dirsearch -u https://192.168.179.137/ 虽然我并没有扫出什么有用的东西,但是这个扫的动作很重要,有时候就是一些不起眼的地方会给我们意想不到的惊喜(一定要注重细节,对于我们渗透.

2021-06-09 21:43:17 625 2

原创 PHP-CGI远程代码执行漏洞(CVE-2012-1823)

CGI是什么?CGI(Common Gateway Interface)公共网关接口,是web服务器运行时外部程序的规范,几乎所有的服务器都支持CGI,也可以用r

2021-06-09 15:29:51 2136 2

原创 vulnhub之chili

信息搜集扫描网段扫描

2021-06-08 19:25:53 274

原创 vlunhub之icmp

...

2021-06-05 09:13:05 266

原创 vlunhub之Nagini(详细过程)

horcrux_{MzogU2x5dGhFcmlOJ3MgTG9jS0VldCBkRXN0cm9ZZUQgYlkgUm9O}

2021-06-02 17:32:13 2477

原创 vlunhub之potato

目录信息搜集扫描网段扫描端口扫描网站目录发现漏洞尝试爆破登录提权查看内核版本找到合适的poc信息搜集扫描网段nmap -sP 192.168.179.0/24扫描端口nmap -sS -sV -p- -v 192.168.179.129扫描网站目录dirb http://192.168.179.129/发现漏洞挨个进这几个页面去看一看,只知道一个phpinfo界面,找到一个算是敏感信息泄露的漏洞,其他的就没有什么.

2021-05-31 20:52:49 2901

原创 vlunhub之tomato

目录信息搜集扫描网段确定主机IP地址​扫描该IP地址开放端口以及服务​发现漏洞利用IP地址登录​尝试扫描出的端口爆破网站目录发现敏感文件泄露利用漏洞尝试getsell利用php反弹shell权限提升在该目录下开启http服务在getshell里下载该文件信息搜集扫描网段确定主机IP地址扫描该IP地址开放端口以及服务nmap -A -p- 192.168.179.128发现漏洞利用IP地址登录尝试扫描出的端口只有88

2021-05-31 11:24:44 605

原创 sqli libs 6-10

第六关手工注入找到注入点?id=1 正常?id=1' 正常?id=1" 错误确定字段数量?id=1" order by 3--+ 正常?id=1" order by 4--+ 错误说明有3个字段,而且通过页面回显我们可以看出是和第五关是一样的,所以第五关和第六关的区别就是第五关是单引号,第六关是双引号猜解数据库名确定数据库长度?id=1" and length(database()) = 8 --

2021-05-28 15:20:04 125

原创 越权访问

目录概念分类pikachu--水平越权源码分析pikachu---垂直越权源码分析概念越权访问(Broken Access Control,BAC)是web中一种常见的漏洞,且越权漏洞属于逻辑漏洞,是由于权限校验的逻辑不够严谨导致的,所以越权漏洞很难通过扫描工具发现,往往需要通过手动进行测试,而且也是渗透测试过程中必不可少的一步分类水平越权:在同等权限的用户,原本只能操作各自的信息,但是通过一些特殊操作能够操作对方的一些信息被称为水平越权垂直越权:权限低的用.

2021-05-21 20:50:51 1374

原创 不安全的文件下载与上传

unsafe filedownload (不安全的文件下载)官方简介一些web网站会提供文件下载服务,一般是点击一个下载链接,会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名,后台在收到请求后会开始执行下载代码,经文件名对应的文件返回到浏览器,从而完成下载。但如果后台在收到请求的文件名后,将其直接拼接进下载文件的路径中而不对其做安全判断的话,则可能会引发不安全的文件下载漏洞此时如果攻击者提交的不是一个程序预期的文件名,而是一个精心构造的路径(../../../etc/passwd

2021-05-21 17:41:41 417

原创 flie inclusion 文件包含

概述在各种开发语言中都内置了文件包含函数,本意是有助于开发人员的效率以及代码的整洁,但有些时候包含的代码文件被写成变量且可以被前端用户传递进来的时候就产生了风险。php语言中的文件包含函数include() 在发生错误时会生成警告(E_WARNING),继续执行 require() 在发生错误时会报错(E_COMPLE_ERROR)并停止执行 分类本地文件执行 威胁较小,主要是读取一些系统的敏感文件 远程文件执行 威胁巨大,攻击者可以传入任意代码 PIKACHU-

2021-05-20 22:19:06 219

原创 RCE

什么是RCERCE(remote command/code execute)可以直接让攻击者向后台服务器远程注入操作系统命令或者代码,从而控制后台系统远程系统命令执行一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口。比如一些防火墙、路由器等设备的web管理界面一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果。 而,如果,设计者在完成该功能时,没有做严格的安全控制,则可能

2021-05-20 10:50:02 439

原创 sqli-libs 1-5

目录sqlmap判断是否有注入点获取数据库名获取数据库中的表名获取表中的列名获取列中的字段sqlmap判断是否有注入点sqlmap.py -u http://127.0.0.1/sqli/sqli-labs-master/Less-1/?id=1 看报错可知,首先是GET请求,然后有四种注入类型依次分别是布尔型盲注、报错注入、时间型盲注、和联合注入获取数据库名sqlmap.py -u http://127.0.0.1/sqli/sqli-labs.

2021-05-19 22:26:10 648

原创 利用beef盗取浏览器cookie,并实现页面跳转

实验环境KALI kali中需要安装beef工具 DVWA靶场 客户端我是在本地搭的靶场,然后开两台虚拟机,一台kali当作攻击者,一台任何系统的主机搭建靶场首先搭建靶场,开启phpstudy让让别人可以访问就可以了(我这边的靶场是安装好的,如果没有安装的话可以先去下载)下载安装步骤:先去phpstady官网下载一个最新版的phpstudy(这个最新版的不用配置环境直接安装就能用特别方便),然后找到DWVS的数据包下载下来(如果找不到的话我可以发给你),放到phpstudy的ww

2021-05-19 10:36:44 2120 1

原创 PIKACHU--SQL注入

SQL Inject(SQL)概述注入漏洞在全球漏洞排行榜上一直高居榜首而注入漏洞中首当其冲的就是数据库注入漏洞,SQL注入漏洞主要的成因是子啊数据交互中,前端数据传入到后台处理时,没有做严格的过滤,导致传入后台的“数据”拼接到SQL语句中后,被当成SQL语句的一部分执行,从而产生与原本语句截然不同的意思,导致数据库受损(被脱裤、删除、甚至整个服务器权限沦陷)SQL注入流程注入点探测手动方式:手工构造SQL语句进行注入点发现 自动方式:采用自动扫描工具,自动进行注入点发现信息获取通过

2021-05-17 17:16:36 1714

原创 PIKACHU--CSRF

CSRF概述CSRF(Cross-site request forgery,跨站情切伪造)由于在csrf的攻击场景中一般是伪造一个链接当用户点击链接的时候,攻击就已经完成了所以又被称为 one click attack/session riding 。是一种挟制用户在当前以登录的web应用程序上执行非本意的操作的攻击方法一般CSRF对场景的要求比较高往往需要多个条件才能实现,所以算不上是高危漏洞但是也不容小觑。一般都是攻击者盗用用户的身份,以用户的名义发送恶意请求,可以造成个人泄露、财产安全等.

2021-05-12 18:48:19 503

原创 pikachu--xss

XSS概述XSS全称跨站脚本(Cross Site Scripting)是web中最为常见的漏洞之一,也是危害特别大的一种漏洞,一直高居漏洞排行榜的前几名。XSS漏洞的成因是没有对WEB前端的输入边界尽心严格的过滤,造成攻击者可以通过构造脚本语言使得输入的内容被当成正常的HTML来执行(类似于SQL注入),从而产生危害。xss漏洞危害的对象主要是前端用户,并且可以用来进行钓鱼、前端js挖矿、用户cookie获取、甚至可以结合浏览器自身的漏洞对主机进行远程控制等。XSS(窃取cookie)攻击流程.

2021-05-12 11:02:00 4817

原创 pikachu-----暴力破解

什么是暴力破解“暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。 其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。 为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。理论上来说,大多数系统都是可以被暴力破解的,只要攻击者有足够强大的计算能力和时间,(但是一般来讲我们的电脑的性能一次测试的时间也都是有限的)所以断定一个系统是否存在暴力破解漏洞,其条件也不是绝对的。 我们说一个web应用系统存在暴力破解漏洞,一般是指该web

2021-05-10 16:57:10 1269

原创 关于渗透的一些概念名词

目录脚本语言常见的脚本语言类型不同脚本类型与安全漏洞的关系漏洞挖掘代码审计与脚本类型的关系后门什么是后门,有哪些后门后门在安全测试中的实际意义关于后门需要了解哪些WEBWEB的组成架构模型架构漏洞安全测试简要介绍为什么从WEB层面为主为首WEB相关安全漏洞WEB源码类对应漏洞WEB中间件对应漏洞WEB数据库对应漏洞WEB系统层对应漏洞其他第三方对应漏洞app或pc应用结合类一些实验多级域名查找DNS解析修改分析.

2021-05-04 20:26:46 794

原创 一句话木马的使用

实验准备首先保存一个一句话木马文件Untitled-1.php<?php @eval($_POST['pass']);?>DVWA平台中国蚁剑实验步骤首先进入DVWA平台,选择LOW安全级别在low安全级别中,网站未对上传的文件进行任何验证所以可以直接上传PHP或ASP一句话木马(可通过右下角的view source查看后台源代码)将木马文件上传,可以观察到回显的路径,并且查看网站资源可可以看到文件已经被成功上传了使用中国蚁剑连接,右击添加数据连接时的

2021-05-02 15:25:57 2233

原创 2021-04-02

MUX-VLAN 实验你好! 这是你第一次使用 Markdown编辑器 所展示的欢迎页。如果你想学习如何使用Markdown编辑器, 可以仔细阅读这篇文章,了解一下Markdown的基本语法知识。新的改变我们对Markdown编辑器进行了一些功能拓展与语法支持,除了标准的Markdown编辑器功能,我们增加了如下几点新功能,帮助你用它写博客:全新的界面设计 ,将会带来全新的写作体验;在创作中心设置你喜爱的代码高亮样式,Markdown 将代码片显示选择的高亮样式 进行展示;增加了 图片拖拽

2021-04-02 16:37:46 70

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除