- 博客(8)
- 收藏
- 关注
原创 shrine 攻防世界xctf
点击可以看到页面出来的是一段代码查看源代码如下import flaskimport osapp = flask.Flask(__name__)app.config['FLAG'] = os.environ.pop('FLAG')@app.route('/')def index(): return open(__file__).read()@app.route('/shrine/<path:shrine>')def shrine(shrine): .
2022-05-28 16:44:50 184
原创 攻防世界 web部分题目
目录web_php_includephp2unserializephp_rceweb_php_unserializeweb_php_includedata://数据流封装器,以传递相应格式的数据。通常可以用来执行PHP代码。1、data://text/plain,http://127.0.0.1/include.php?file=data://text/plain,<?php%20phpinfo();?> 2、data://text/plain;b
2022-05-09 10:21:54 530
原创 vulnstack4渗透-内网篇
chisel+msf攻入内网在kali上下载chisel再上传到Ubuntu上目标服务器开启服务端./chisel_1.7.6_linux_amd64 server -p 2333 --socks5攻击机kali开启客户端./chisel_1.7.6_linux_amd64 client 192.168.142.139:2333 socks攻击机1080端口开启了socks5监听。即实现将被拿下的目标web机上2333端口的流量转发到攻击机kali的1080端口。永.
2022-05-02 22:40:30 707
原创 vulnstack4渗透-外网篇
环境搭建靶机:ubuntu:ubuntu(web服务器 网卡1:192.168.142.139(模拟外网) 网卡2:192.168.183.130(内网))域成员机器:douser:Dotest123(192.168.183.128)win7DC:administrator:admin123,.(192.168.183.130)windowsserver2008kali攻击机:192.168.142.134(模拟外网)先对web靶机进行信息收集发现一个ssh服...
2022-04-20 21:34:46 3130
原创 vulnhub lampiao靶机 Linux脏牛提权
首先我们打开靶机,发现需要登录利用kali作为攻击机,先扫描其ip地址,kali ip为192.168.142.134,因为在同一局域网下,用nmap扫描得到靶机ip为192.168.142.136,访问80端口再进一步扫描端口得到一个1898端口,貌似是主页发现cms信息利用msf进行漏洞利用攻击成功,得到一个普通用户权限上传一个探测Linux提权漏洞的探针发现没有Perl,不能运行,换一个探针...
2022-04-04 22:27:00 3305
原创 攻防世界 lottery
打开页面发现是个彩票页面发现需要注册,然后买彩票,得到足够的钱买flag没有思路,查看robots.txt发现git,怀疑是git泄密利用githack将源文件下载下来下载成功了,果然存在git泄密查看代码,发现api.php中有一行代码存在问题requests是json格式的比较彩票数字与用户数字采用==弱比较而且是一位一位的比较的由于使...
2022-03-26 21:18:52 3763
原创 vulhub Tomcat8漏洞复现
vulhub Tomcat8漏洞复现搭建一下Tomcat8这个漏洞的环境查看端口发现是8080端口开放可以看到环境已经搭建好了尝试登录问题页面,发现需要输入密码http://...:8080/manager/html用msf得到弱口令成功登入后台此处可上传文件,尝试上传webshell上传jsp一句话木马,打包为war格式上传出现报错,40...
2022-03-22 11:23:25 6330
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人