渗透测试
文章平均质量分 75
渗透测试靶机练习
gjl_
这个作者很懒,什么都没留下…
展开
-
扫描器使用
扫描器给客户的业务造成影响,比如存在 sql 注入漏洞的话,会给客户的数据(存在重大漏洞),后果非常严重。原创 2023-12-06 16:33:31 · 380 阅读 · 0 评论 -
Vegeta 靶机
依次查看扫描出的目录在 /robots.txt 中发现了新目录查看 find_me点开 find_me.html,在源代码中发现了一串加密字符。原创 2023-11-12 18:34:08 · 114 阅读 · 0 评论 -
sickos-1.2 靶机
查看扫描出的 index.php查看扫描出的 /test 页面是一个索引目录,其中显示了文件对该网页进行扫描,探测是否有可操作空间发现可以使用 PUT 上传等方法。原创 2023-11-01 21:06:33 · 60 阅读 · 0 评论 -
Machine_Matrix 靶机
80 端口未发现有用信息访问 nmap 扫描出的 http 31337 端口在源码中发现了一串密文像是输出了一句话到 Cypher.matrix 文件中禅师访问 Cypher.matrix 文件说可以用 guest 用户登录,密码是k1ll0rXX,但是少了最后两位。原创 2023-11-01 14:10:45 · 79 阅读 · 0 评论 -
Tiki 靶机
发现敏感目录。原创 2023-10-31 22:11:52 · 35 阅读 · 0 评论 -
Me-and-My-Girlfriend-1 靶机
只允许本地访问 ,在 http 报文中加。原创 2023-10-31 21:21:12 · 41 阅读 · 0 评论 -
narak靶机 /cadaver /motd.d提权
WebDAV 可使用客户端 cadaver 上传木马motd.d 欢迎文件提权。原创 2023-10-31 17:47:14 · 71 阅读 · 0 评论 -
dusk 靶机
数据库写入docker 提权。原创 2023-10-31 13:39:55 · 78 阅读 · 0 评论 -
靶机 IMF
在后台网页 /connect.php 中发现了第一个 flag查看初始页面源码,发现疑似 base64 密文被拆分成三段解密得到第二个 flagflag 中的内容疑似经过 base64 加密,再次解密得到 imfadministrator尝试将解密出的字符串当作网页访问。原创 2023-10-30 22:52:16 · 33 阅读 · 0 评论 -
从0到1:CTFer成长之路——死亡 Ping 命令
手动尝试慢脚本生成可打印字符,后面拼接命令bp 爆破出现中文乱码设置编码爆破最终发现转义后的%0A拼接时未被过滤。原创 2023-10-26 20:25:22 · 353 阅读 · 0 评论 -
Ragnar-lothbrok 靶机
secret “秘密”网页将密文保存到 password.txt此页面使用了 wordpress CMS疑似用户 ragnarwpscan 也爆破出了用户 ragnar。原创 2023-10-26 09:43:50 · 146 阅读 · 0 评论 -
DC-9 靶机
sqlmap 爆破数据库若传参使用 POST 方法需要在 sqlmap 参数中添加ssh knockd 敲击。原创 2023-10-25 21:59:39 · 133 阅读 · 0 评论 -
RCE 远程代码执行漏洞分析
传入 PHP 代码执行函数的变量,客户端可控,并且没有做严格的过滤。那么攻击者可以随意输入(注入,注射,Inject)想要执行的代码,并且在服务器端执行。如果代码在服务器端执行成功,就认为存在 PHP 代码注入漏洞,也就是 RCE。这种漏洞通常出现在应用程序或操作系统中,攻击者可以通过利用漏洞注入恶意代码,并在受攻击的系统上执行任意命令。RCE漏洞通常被评级为高危或严重的漏洞,因为其危害性较大,能够导致系统完全被攻击者控制。查看 http 历史,找到刚刚访问的 php 页面。点击 Send 发送。原创 2023-10-25 21:13:27 · 293 阅读 · 0 评论 -
DC-8 靶机
sql 注入反弹 shell利用漏洞脚本时注意脚本对应的系统。原创 2023-10-24 21:33:29 · 76 阅读 · 0 评论 -
DC-7 靶机
drush 修改 Drupal 网站账户密码计划任务、反弹 shell 提权。原创 2023-10-24 14:05:03 · 221 阅读 · 0 评论 -
BurpSuite安装
将生成器中第三个框中的内容复制到 bp 的第二个框中,点击 Next,Finsh,完成破解。将下载的 BurpSuite、启动器、密钥生成器,放入同一个目录。将 bp 生成的 question 赋值到密钥生成器的第二个框中。将密钥生成器中的全部数据复制到 bp 框中,点击 Next。点击 bp 的 Manual activation。最后可以创建桌面快捷方式 ,改名并更换成哥哥的图标。然后密钥生成器的第三个框自动生成密钥。开启新的CMD,进入该目录。启动 Burp Suite。新建 .vbs 文件。原创 2023-10-24 11:56:42 · 3140 阅读 · 2 评论 -
DC-6 靶机
命令注入,绕过wpscan 用户扫描,密码爆破nmap 提权。原创 2023-10-23 22:36:10 · 191 阅读 · 0 评论 -
DC-5 靶机
文件包含一句话木马searchsploit 漏洞搜索。原创 2023-10-23 13:48:38 · 176 阅读 · 0 评论 -
DC-4 靶机
burpsuite 网页登录爆破burpsuite 拦截修改数据包hydra 爆破 ssh 密码sudo 提权向 /etc/passwd 文件添加 root 用户。原创 2023-10-22 21:46:28 · 139 阅读 · 0 评论 -
靶机 DC-2
wpscan 扫描用户名、爆破cewl 根据网页搜集密码rbash 绕过git 提权。原创 2023-10-22 17:51:11 · 89 阅读 · 0 评论 -
靶机 DC_1
Metasploit 漏洞利用find 提权。原创 2023-10-22 15:26:32 · 148 阅读 · 0 评论 -
Breach 1.0 靶机
TLS 加密证书、.keystore 文件浏览器指明网页 https 证书不可信可使用 bp 拦截代理解决Tomcat Manager 上传 msf 生成的 .war 木马实现 webshelltee。原创 2023-10-21 17:09:39 · 198 阅读 · 0 评论 -
Web架构安全分析/http/URL/Cookie攻击
超文本传输协议(Hyper Text Transfer Protocol,HTTP)是浏览器(Browser)与Web 服务器(Web Server)之间的通信协议,是传递消息的规范和要求。HTTP 协议是1990 年提出的,当前最新版本3。HTTP 是用来将 HTML 文档从 Web 服务器传输到 Web 浏览器。即使访问 PHP 文件,浏览器端接收到并不是 PHP 文件的源代码,而是 PHP 脚本的运行结果,这个结果大部分是 HTML 文档。HTTP 是一个请求和响应的协议。原创 2023-10-16 17:55:08 · 1220 阅读 · 0 评论 -
bluesky
发现开放了 22 端口和 8080 端口访问 8080 端口查看源代码未发现有用信息后台扫描无有用信息。原创 2023-10-04 14:38:33 · 72 阅读 · 1 评论 -
chili靶机
拥有 /etc/passwd 文件写入权限时,新建 root 用户加密密码可用计算其他版本 linux(kali)同样适用[外链图片转存中...(img-wQCb2ShY-1696401537110)]提权成功拥有 /etc/passwd 文件写入权限时,新建 root 用户加密密码可用计算其他版本 linux(kali)同样适用。原创 2023-10-04 14:39:07 · 307 阅读 · 1 评论 -
covfefe 靶机/缓冲区溢出
ssh 私钥登录缓冲区溢出提权。原创 2023-10-18 22:33:43 · 218 阅读 · 0 评论 -
靶机 Earth
XOR 解码ip 转换strace 调试。原创 2023-10-15 16:34:32 · 46 阅读 · 0 评论 -
靶机 Chill_Hack
首先使用命令:docker images用于查看本地已下载的镜像REPOSITORY # 镜像仓库 TAG # 镜像标签 IMAGE ID # 镜像ID CREATED # 镜像创建时间 SIZE # 镜像大小如果不存在,就可以先下载个镜像,然后把 root 文件夹挂载到上面使用命令来下载镜像文件;(不存在docker镜像情况下使用)将root文件夹挂载在上面将文件夹挂载到mnt文件夹-v /root(需要挂载得目录):/abc(新建挂载目录)原创 2023-10-17 19:55:54 · 136 阅读 · 0 评论 -
靶机 Raven2 / UDF 提权
动态链接库 udf 提权find 提权suid。原创 2023-10-14 12:01:03 · 108 阅读 · 0 评论 -
phpstudy_2016-2018_rce_backdoor 漏洞复现
修改 Accept-Encoding,删除 deflate 前的空格。查看 http 历史,找到刚刚访问的 php 页面。将要执行的命令写入到 system(“”) 中如。Decoder 模块 base64 编码。发送到 Repeater。转到 Repeater。php 页面请求内容加。点击 Send 发送。原创 2023-10-16 12:26:44 · 326 阅读 · 0 评论 -
bulldog 靶机
在此界面的源码中发现了疑似加密的信息,依次解密查看。原创 2023-10-19 22:02:30 · 198 阅读 · 0 评论