自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 靶场-vulntarget-b

2.开始后台GetShell,点击扩展管理–>插件列表–>找到在线编辑模板–>下载–>安装–>配置–>输入账户密码–>点击立即提交–>跳转到在线文件管理工具–>登录即可-----》失败,没有加载出插件来。6.通过执行上面的命令收集而来的信息,发现其是域内的低权限主机,在MSF上生成正向木马加壳免杀后通过蚁剑上传运行,注意需要将靶机上的防火墙关闭后才能反弹shell成功。1.访问以下地址可获取该CMS的版本,在网络上搜索该版本禅道CMS系统的漏洞,发现存在CNVD-C-2020-121325漏洞,直接复现!

2023-06-21 16:06:40 386

原创 靶机-AdmX_new

利用bp将这个ip进行替换成靶机IP,到Proxy下的Options下的Match and Replace,先把里面的所有内容Remove掉。发现页面访问缓慢,F12进行查看,发现对ip192.168.159.145进行请求,没有这个ip。4.利用工具直接对wordpress后台密码进行爆破,admin/adam14。2.尝试登陆数据库失败,尝试直接切换用户wpadmin/adam14进行登陆。1.对目标站点进行目录扫描,发现wordpress目录。目录:/var/www/html/wordpress。

2023-06-16 18:04:47 155

原创 靶场-Hacker_Kid-v1.0.1

5.nmap扫描出来的信息知道这里是tornado框架,可能存在ssti注入,测试:192.168.12.170:9999/?name={{3*3}}3.对9999端口的登录页面进行登录,用户admin失败,saket/Saket!2./usr/bin/python2.7 权限设置是有问题的,查找与root相关的进程。base64解密后,发现用户名和密码:admin/Saket!2.对靶机ip进行端口扫描,53端口、80端口和9999端口。1.主机发现,发现靶机ip:192.168.12.170。

2023-06-16 15:36:56 248 1

原创 靶场-y0usef

5.使用代理IP XFF的方式成功绕过限制,让服务器误以为请求是由本机127.0.0.1发起。6.弱密码登录,admin/admin,注意每次的包都需要加上XXF代理。1.主机发现,发现目标靶机ip:192.168.3.206。3.kali开启监听,访问上传文件,等待反弹shell。2.对目标靶机进行端口扫描,发现端口22和80。1.对网站进行目录扫描,发现一些目录进行访问。3.继续目录扫描,发现一些文件。4.访问,没有发现可以利用的点。2.绕过上传,修改文件类型。7.发现个文件上传的点。

2023-06-16 13:06:36 181

原创 靶场-DarkHole1

修改密码进行抓包,发现有个id值,在sql注入输入id为1时返回无权访问,猜测id值代表用户,构造payload修改其它用户的密码。4.切换回到/home/john 文件夹,再次执行./toto,就会启动一个 bash,这个 bash 就会切换 shell。2.发现/home/john/toto,切换到这个位置去执行,返回不同的id。开始进行绕过,直接将后缀改为jpg成功上传,同时找到文件上传的位置。2.通过蚁剑将木马上传,kali开启监听等待上线,反弹失败。7.发现个文件上传,尝试上传发现具有限制。

2023-06-16 10:47:20 309 1

原创 靶机-DarkHole_2

发现有一个用户losy开启了本地的9999端口,php -s是开启了一个网络服务器的意思。方法一:wget -r http://192.168.12.168/.git/10.先ssh进行登录losy/gang,根据获取的命令利用python调sh。3.对网站进行目录扫描,发现很多git目录,说明存在git源码泄露。1.主机发现,发现靶机ip:192.168.12.168。4.到查找到的目录下查看,发现webshell文件。爆内容,发现用户和密码:jehad/fool。1.用获得的用户和密码进行ssh登录。

2023-06-14 15:30:36 165

原创 靶场-Matrix-v3

5.将生成的公钥权限进行提升,并利用trinity用户的cp命令将公钥放在trinity用户的家目录下。7.查看trinity用户使用的sudo命令,发现用户可以无密码以root身份执行oracle下的命令。直接将/usr/bin/bash复制到trinity家目录下并改名为oracle,赋予执行权限。利用guest用户生成一个ssh密钥,位置为/home/guest/.ssh/id_rsa。2.查看当前用户使用的sudo命令,发现trinity用户无密码使用/bin/cp命令。

2023-06-14 11:23:57 142

原创 靶机-HackNos-3

3.进入后台后尝试GetShell,在Content>>Media处可以上传图片,Content>>File Manager处可以编辑PHP文件…在Content>>File Manager处进入tmp目录编辑.htaccess文件,将里面的内容全部删除点击Save并进入tmp/media_thumb/目录下上传一句话文件,访问并使用蚁剑进行链接…1.尝试弱口令破解,猜测首页的邮箱就是账户,只需要对密码进行破解。2.提权文件,将其编译后,赋予权限,上传蚁剑。4.对主页面进行目录扫描,发现后台登陆页面。

2023-06-13 23:40:27 68 1

原创 靶机-HackNos-2.1

4.利用破解的密码,结合前面信息收集22端口开启,进行登录。3.对其中文件进行查看,再其中发现一个md5-hash文件。1.主机发现,目标主机ip:192.168.12.164。2.扫描目标主机开放的端口,开放22端口,80端口。2.扫描网站目录,发现Wordpress的命名文件。3.使用wpscan进行扫描,通过插件查找漏洞。5.猜测密码是用户:rohit,进行用户切换。2.开启靶机,按shift键进入下面的界面。3.将flag的密码值用 john进行爆破。1.利用插件进行漏洞搜索,并进行查看。

2023-06-13 21:42:11 193 1

原创 靶机hackme2

IFS2,IFS2被bash解释器当做变量名,输不出来结果,加一个{}就固定了变量名,如cat${IFS2}flag.php。1.结合命令执行漏洞和文件上传漏洞,将前面上传的injured.jpg转换成phin.php文件,再使用蚁剑进行连接。%09 --> 需要php环境,如cat%09flag.php。 --> 重定向,如catflag.php。上传的jpg,利用bp进行修改后缀,上传显示成功,页面访问失败。< --> 重定向,如cat

2023-06-12 15:29:15 59

原创 靶场-hackeme1

1.在/home/legacy路径下发现二进制文件touchmenot,执行二进制文件。Linux OS' order by 1# //正常。Linux OS' order by 4# //不正常。3.编写反弹shell的脚本,shell.py,并利用蚁剑上传并执行。Linux OS' order by 3# //正常。Linux OS' and 1=2 # //不正常。Linux OS' and 1=1 # //正常。7.爆破数据库名,用户名,版本号。

2023-06-12 11:36:40 133

原创 双java环境搭建jdk

6. 注意:可以将安装路径下的bin文件夹下的java.exe改为java17.exe,更改后不会和后面安装的jdk的版本冲突。2. 一路按照安装程序点击下一步,最后在安装文件的位置出现jdk17文件夹表示成功安装。5.找到系统变量中的PATH进行编辑,将上面安装路径添加进去。3. 在电脑上配置环境变量,右键此电脑找到高级系统设置。二、(先开始安装高版本)安装 jdk 17。三、安装jdk8(类似于前面的安装步骤)一、下载准备好两个jdk文件。最后可以查看安装的jdk版本。成功安装两个jdk。

2023-03-30 13:52:09 1765 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除