自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(61)
  • 收藏
  • 关注

原创 php框架MVC类代码审计

仅作个人笔记使用:主要用burp抓包,配合关键字查找,功能分析,自定义函数分析的方法来找漏洞。

2022-07-21 11:29:50 1190 1

原创 vulnhub之dawn

smb配合定时任务漏洞利用

2022-07-08 19:36:27 1214

原创 vulnhub之vegeta

首先拿到一串base64加密数据,进行解密,是二维码,提取出一个密码,但是这是迷惑我们的。在bulma下,拿到摩斯密码音频,进行分析,得到账号密码,突破边界。/etc/passwd权限过大,直接创建root。...

2022-07-07 20:07:37 521

原创 vulnhub之Funfox2

利用匿名登录,下载分析zip文件,通过john进行zip密码破解,通过id_rsa登录,收集到tom密码,sudo -s提权。rbash受限shell的逃逸

2022-07-07 10:45:27 884

原创 vulnhub之tre1

主要介绍突破边界的方法,已知漏洞的利用,Authorization:Basic YWRtaW46YWRtaW4=数据包头部登录验证,进阶目录爆破,以及通过shell脚本来提权。

2022-07-07 00:33:41 784

原创 vulnhub之school 1

首先用注入进入后台,信息收集,文件上传取得shell,利用wine缓冲区溢出漏洞提权成功。知识点少,但是很难搞。

2022-07-06 03:42:16 684

原创 vulnhub之darkhole_2

首先进行了下载了.git,对其中各个版本源码来审计,拿到后台登录权限,之后利用sql注入拿到jhead的密码。通过对.bash_history的查看,发现了本地执行用户为lucy的9999的命令执行漏洞,水平提权到lucy,通过对lama的暴力破解拿到root,通过lucy的sudo提权...

2022-07-04 00:18:05 611

原创 vulnhub之presidential

phpmyadmin 4.8.1文件包含漏洞的利用,capabilities对root权限进行细分,出现了配置不严谨的情况,导致我们可以通过tars读取私钥文件,导致提权。

2022-07-02 22:49:23 554

原创 vulnhub之raven2

phpmailer漏洞利用,需要根据实时情况修改exp,udf提权:拷贝kali自带的链接库文件,创建表,将链接库文件写入到表中,造成表里dump到对应路径中,之后创造自定义函数,利用自定义函数执行操作系统命令,这个mysql属主是root,成功提权。...

2022-07-01 16:49:10 594

原创 vulnhub之tomato(西红柿)

文件包含漏洞,可以读取目标主机敏感文件,可以读取私钥文件,读取日志文件,如果开启开关的话,可以读取远程文件。我们利用/var/log/auth.log写入失败信息,结合文件包含来执行反弹shell。后利用linux-exploit内核检测工具,挨个尝试,然后提权。...

2022-06-30 16:06:53 863

原创 vulnhub之cereal

分析了扫描到的各个端口的功能,进行信息收集,dirb爆破,gobuster vhost爆破子域名,之后dirbuster爆破备份文件,代码审计,利用反序列化漏洞,RCE,突破边界,之后内网信息收集,常规方式无效,进程监听,找到可疑sh进程,最后进行分析,chown特性,构造软链接进行属组的更改,新建root用户进行提权。...

2022-06-30 01:33:58 984

原创 vulnhub之GeminiInc v2

涉及burp配置代理,burp验证码爆破,用到了鱼叉一对一攻击,token值的提取。403拒绝访问,WAF的绕过。命令注入,有黑名单验证,使用tab的%09绕过拿到shell,写入公钥获得权限回显更好的webshell,拿到redis数据库密码,之后对redis写入公钥,免密登录,来提权。...

2022-06-28 00:56:14 800

原创 vulnhub之GeminiInc

开源项目账号密码泄露,通过xss+ssrf+LFI三种漏洞的组合拳拿到id_rsa,打点成功,突破边界。通过查找root相关具有suid权限文件,找到listinfo,分析功能代码,之后伪造命令,更改环境变量,提权成功。...

2022-06-27 01:29:21 356

原创 vulnhub之narak

从web端入手,cewl进行定制字典,hydra对webdav进行爆破,davtest上传php反弹shell,unbuntu内核漏洞提权,查找相关文件命令(-perm),motd注入更改root密码,

2022-06-26 16:14:04 514

原创 vulnhub之pyexp

主要学习了如何不从web应用突破边界,hydra暴力破解拿到mysql权限:一、进行系统层面的攻击(do_system(),load_file(),\!),二、对数据库信息的分析。python的加解密算法的应用。利用sudo 配置问题的进行提权。...

2022-06-26 00:28:13 486

原创 vulnhub之momentum

js脚本信息泄露,AES解密,在线平台codepen.io,端口服务和进程查看命令,redis未授权访问。scp命令。

2022-06-25 14:23:16 529

原创 vulnhub之Ripper

nmap扫描存活主机(半开,全开,arp,ping,无ping),robots敏感信息,内部系统敏感信息泄露,体验一把unbuntu的0day的提权(cve-2021-3493),find查找用户相关文件,日志信息泄露,msf的使用。webmin的漏洞...

2022-06-25 01:41:02 343

原创 vulnhub之Nagini

学习到了http3的传输协议,ssrf配合gopher来攻击mysql内网应用,joomla CMS的漏洞,通过更改模板来实现一个反弹shell,gopher利用软件,突破边界后,进行提权,用su_cp的suid权限继承来向hermoine中写入我们kali生成的私钥,从而免密钥登录,之后经过信息收集,发现了一个客户端软件firefox,利用提取工具firefox_decrypt来实现提取,之后ssh登录...

2022-06-24 19:32:29 511

原创 spring框架历史漏洞复现

复现了vulhub上的spring的漏洞,基本上都是由于引用了spEL(spring的表达式语言),造成了未授权的恶意参数注入,表达式注入,spEL表达式解析引起的RCE等问题,。

2022-06-23 21:21:37 3712

原创 vulnhub之doubletrouble: 1

开源项目信息收集框架漏洞突破边界利用sudo配置不当进行提权tabby工具远程连接linux,sftp传输文件sql之时间盲注拿到密码打点成功脏牛漏洞提权成功,复原/etc/passwd改掉root密码

2022-06-05 19:25:01 1460

原创 vulnhub——BILLU: B0X

第一个思路主要是来利用sql注入,文件上传和文件包含漏洞结合来拿到shell,之后利用内核漏洞提权第二个思路主要是对目标靶机进行了完整的信息收集,拿到更多了信息,利用了文件下载漏洞,拿到了root的密码,直接利用ssh登录目标服务器

2022-05-31 14:33:03 400

原创 vulnhub之HARRYPOTTER: FAWKES

对发现的程序用edb-debugger进行调试,发现缓冲区溢出漏洞,找偏移量确定位置,注入payload,打点成功,信息收集,发现账号密码,通过ssh登录,tcpdump分析流量,成功跳出容器。最后利用堆缓冲区溢出提权成功。

2022-05-26 15:57:00 1030 2

原创 vulnhub之hacksudo:Thor

前期:主机发现端口扫描,服务版本探测,中期:信息收集,通过源码发现管理员默认密码,发现逻辑漏洞,sql注入等后期:通过cgi程序利用破壳漏洞成功突破边界,最后利用一些命令配置不当实现成功提权。此篇最重要的一点就是破壳漏洞和系统逻辑漏洞,要迟到了,上课去了

2022-05-24 15:02:04 753

原创 vulnhub之vikings

渗透常规操作,主机发现,端口扫描,服务版本发现,web页面信息收集-看看源代码中有没有有用的注释,api接口,隐藏的路径,之后涉及到暴力破解,对隐写内容的查看,角古猜想,最后提权方面,利用了一个程序的api接口,将ragnar加入到了sudo组里,从而通过sudo -s来提权。

2022-05-22 22:03:16 1256 1

原创 kali之vulnhub,y0usef

主要学到了,一、针对403拒绝访问不要直接放弃渗透,而是尝试一些替换主机头host,URL覆盖,referer来源,一些反向代理头的修改,列如:x-forwarded-for。二、文件上传mine类型的绕过

2022-05-21 00:30:43 679

原创 kali之vulnhub,hackerkid

此次打靶主要涉及到一些比较新型的漏洞,如DNS区域传输漏洞,XXE漏洞,模板注入,涉及了一种新型的提权方式,利用capabilities的cap_sys_ptrace来提权。

2022-05-20 15:33:58 689

原创 kali之vulnhub,EvilBox-One

一开始web页面上什么也没有,对其进行隐藏目录的扫描,发现secret和secret下的evil.php,经过测试发现这个文件具有文件包含漏洞。又从22端口下的ssh服务,发现可以用公私钥进行身份验证,我们利用文件包含漏洞查看了储存在服务器上的公私钥默认路径,利用获得的私钥进行登录,发现还有一道密码,暴力猜解加密私钥的密码,得到unicorn,登录后尝试提权,最终发现marre用户对/etc/passwd有写入权限,写入密码,成功登录。...

2022-05-19 16:20:26 679

原创 kali之vulnhub,hardsocnet2

一、利用最近公布的ubuntu 8.4 内核提权漏洞来进行了提取,简便的得到了服务器root权限。二、利用缓冲区溢出来执行admin留下的backdoor来获得root权限,涉及gdb调试,汇编语言等

2022-05-15 19:51:13 1406

原创 kali之vulnhub,Admx_new

一、靶场环境部署二、主机发现三、端口扫描四、服务版本扫描 五、登录开启的服务端口六、进行目录扫描七、暴力破解八、利用wordpress后台九、拿下wpadmin的shell

2022-05-11 21:01:34 670 2

原创 kali之vulhub,chronos

一、主机发现二、端口扫描三、服务版本扫描四、登录http协议服务所开放的端口五、Cyberchef进行解码六、尝试命令注入七、nc连接八、信息收集(发现隐藏的web应用chronos-v2)九、利用express-fileupload库的漏洞提权拿到imera权限十、利用 sudo -l 提权获得root权限(利用node进行提权)

2022-05-09 16:27:54 1695

原创 kali之vulhub,easycloudantivirus

一、靶机描述二、主机发现三、端口扫描四、服务版本扫描五、登录网址 六、利用远程命令执行漏洞与kali建立连接七、提权八、利用suid提取

2022-05-07 23:39:50 433

原创 kali之vulhub,medium_socnet

一、部署环境二、进行主机发现,arp-scan进行扫描三、使用nmap扫描发现的靶机IP四、扫目录(dirsearch脚本;和windous御剑类似)五、跳出docker容器系统隔离环境六、内网穿透七、对内网地址172.17.0.1进行扫描八、对内网地址172.17.0.2进行扫描 九、利用开放的22端口ssh服务十、提权 十一、成功拿到宿主机root权限

2022-05-06 15:12:29 2140

原创 虚拟机网络网卡问题

目录一、网络连接里没有vmnet8和vmnet1网卡,以及在设备管理器中vmnet1和vmnet8出现黄色感叹号没有正常运转。windows仍在设置此设备的类配置,代码56。1.背景:这里我卸载过vmware,是直接删除的文件夹,所以注册表未删除干净。2.解决方法:清理注册表,重新安装vmware3.步骤(1)下载ccleaner,清除注册表(2)重新安装vmware即可二、无法将网络更改为桥接状态:没有未桥接的主机网络适配器1.设备管理器卸载vmnet1和vmnet8网卡

2022-05-05 14:36:58 4981

原创 XXE&XML 之漏洞利用 pikachu

一、XXE和XML概念(1)XMLXML 指可扩展标记语言(EXtensible Markup Language)。 XML 是一种很像HTML的标记语言。 XML 的设计宗旨是传输数据,而不是显示数据。(2)XXEXXE 漏洞全称 XML External Entity Injection,即 xml 外部实体注入漏洞XXE 漏洞发生在应用程序解析 XML 输入时,没有禁止外部实体的加载,没有进行严格的过滤,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站等

2022-04-23 01:06:43 1114 1

原创 网鼎杯之php反序列化 AreUserialz

2020网鼎杯的php反序列化AreUserialz

2022-04-16 21:53:45 2229

原创 pikachu之php反序列化()

pikachu靶场的反序列化漏洞(代码审计能力有点弱鸡,不对之处请指教)

2022-04-15 21:37:37 3143

原创 Authz和AuthzMatrix 逻辑越权工具

burpsuite里的Authz和Authzmarix插件的安装和简单使用。

2022-04-10 19:13:31 2369 2

原创 pikachu之逻辑越权

目录一、水平越权1.进行登录2.可以直接更改参数值查看其他用户个人信息(造成了用户信息的泄露)3.也可以用burp抓包修改(都一样)二、垂直越权1.登录admin/123456抓取添加用户数据包2.登录pikachu,找到cookie值3.在repeater模块中,替换cookie值​4.在pikachu中查看所添加的用户一、水平越权水平越权是同级别之间的越权1.进行登录2.可以直接更改参数值查看其他用户个人信息(造成了用户信息的泄露...

2022-04-09 15:45:13 441

原创 pikachu之暴力破解

暴力破解就是根据字典一个个去试,一般利用工具来跑这里全部使用burpsuite一、基于表单的暴力破解1.对用户名admin抓包2.利用burpsuite的intruder模块在password处设置爆破点3.设置payload这里随便加入了几个测试的爆破数值,没有用字典4.开始爆破这里发现123456的response的length与其他返回情况不同,可知123456为admin密码二、验证码绕过(on server)1.直接进行抓包测试.

2022-04-09 00:27:08 1786 4

原创 pikachu之文件下载和文件上传

目录一、文件下载1.复制这个下载文件地址2.尝试去下载这个down_nba.php3.目录扫描工具二、文件上传1.checkclient(1)利用burp suite(2)关闭js(3)修改页面源代码一、文件下载文件下载漏洞危害较小,不会直接影响网站的权限,但它可以给我们渗透测试提供许多帮助,我们可以去利用文件下载漏洞去下载敏感文件获取更多的信息。1.复制这个下载文件地址这可以 看出execdownload.php是和down_nba.php处

2022-04-03 23:06:08 5716

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除