自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

随心所欲不逾矩

记录渗透的日程

  • 博客(18)
  • 收藏
  • 关注

原创 实战红队挖掘漏洞---用友时空KSOA v9.0版本ImageUpload任意文件上传漏洞+getshell

软件介绍:用友时空KSOA是建立在SOA理念指导下研发的新一代产品,是根据流通企业最前沿的I需求推出的统一的IT基础架构,它可以让流通企业各个时期建立的IT系统之间彼此轻松对话,帮助流通企业保护原有的IT投资,简化IT管理,提升竞争能力,确保企业整体的战略目标以及创新活动的实现。emmm,怎么说呢,就是又在一次加班码到晚上十点的时候,挖掘到了一个用友时空ksoa v9.0文件上传漏洞。开开心心连接马,嗯,连不上,emm,头疼,有防御。上传成功是这个模样,嗯,被解析了。但是,发现,有360主动防御,很头疼。

2023-09-19 15:57:01 835

原创 记一次完整体系的攻防演练的环境部署-映射公网-渗透getshell-上线frp-上线MSF实现内网远程渗透-打开远程桌面。

前言,本次笔记是记录在工作中的一个攻防演练环境搭建和通过部署的应用存在的文件上传漏洞getshell,接着上线frp,接着上线msf,实现msf远程渗透。准备工作:1,在客户的内网环境部署一个Windows7系统,在这个系统上把finecms这个应用部署上去。把finecms安装之后,和客户沟通,把这个应用的地址映射到公网上去。2,其次,没有条件的话,自己在在wmware上装个虚拟机部署上去也行。

2023-02-27 11:10:17 810

原创 vulnhub靶场渗透实战15-matrix-breakout-2-morpheus

1:目录扫描,多用几种工具,dirb、gobuster、dirsearch ,ffuf等。2:写入shell:通过抓包写入反弹 shell,写一句话木马连接工具。3;遇到不是很懂的程序,投机取巧一下,利用漏洞提权。

2023-02-08 17:55:34 926 1

原创 vulnhub靶场渗透实战14-Looz

直接老规矩,vbox导入。网络模式桥接。靶机下载地址。

2022-12-20 16:46:33 355

原创 vulnhub靶场渗透实战13-driftingblues3

靶机下载地址:https://download.vulnhub.com/driftingblues/driftingblues3.ovavbox导入,网络模式桥接,靶机模式为简单。 源代码上发现一串密文。 ssh登录验证日志。前面说有毒,可能日志中毒。身份验证日志,并且注意到登录用户名显示在日志中,也就是说如果我们使用ssh登陆时,将用户名写成一句话就可以写马进日志中。 写入成功。 那就反弹一下shell吧。

2022-12-07 16:47:33 657

原创 vulnhub靶场渗透实战12-driftingblues2

vbox导入,网络桥接。靶机下载地址:https://download.vulnhub.com/driftingblues/driftingblues2.ova 192.168.1.23 driftingblues.box 那就用wp-scan工具扫描一下有没有用户名或者可利用的插件。确定是albert是用户名。 可以直接复制粘贴到文件上去。 也可以开服务,卡莉下载私钥文件。查找

2022-12-05 17:38:02 425

原创 vulnhub靶场渗透实战11-Deathnote

网络模式,怎么方便怎么来。这个靶机很简单。vbox装好。

2022-11-29 13:46:41 225

原创 Vulnhub靶场 渗透测试实战10:ICA: 1

管理员的信息存储在qdpm下的 configuration表中,密码是app_administrator_password的值,可以去把源码下载下来看一下。在我看来,在访问系统时有一个弱点。据我所知,可执行文件的内容是部分可见的。我需要找出是否存在漏洞。qdPM 9.1 安装。

2022-11-28 17:44:00 751

原创 VulnHub靶机渗透实战9-vikings

本次靶机是CTF风格的靶机。靶场地址:Vikings: 1 ~ VulnHubfcrackzip工具也能用来爆破密码。 用户名密码:floki/f@m0usboatbuilde7 所以boat的意思是让我们对第二十九个质数做考拉兹猜想,所得到的数的数列,其中可打印的字符(ascall可以代表的字符,256以内),就是我们要得到的首先我们编写一段简单的python代码来计算出第二十九个质数。 再编写一个简单python做考拉兹猜想,并且输出所有ascall为256以内的字

2022-11-25 17:50:36 769

原创 VulnHub靶机渗透实战8-darkhole-2

在历史命令记录中: wget 下载了一个 反弹shell,那我们也要来反弹shell,传shell到靶机上。看到第2次更新时,login.php使用了默认凭证。看到 and id =1,做了防sql注入,那是不是代表登入进去之后就存在sql注入了。因此,我们将 HEAD 切换到该提交,并查看login.php,在这里我们就已经发现账号密码了。history查看一下,losy用户的密码是:gang.网络模式的话,我喜欢用桥接,直接桥接。邮箱账户:lush@admin.com,密码:321.

2022-11-22 15:36:18 1348

原创 VulnHub靶机渗透实战7-BREAKOUT

靶机超级简单。靶机和Kali桥接。

2022-11-18 17:15:53 336

原创 VulnHub靶机渗透实战6-Empire Lupin One

本次靶机涉及信息泄露漏洞,系统配置漏洞,sudo 提权ffuf 工具暴力破解目录在线识别算法https://www.dcode.fr/cipher-identifierssh2john工具的使用使用 john 破解 hashsudo:pip提权。

2022-11-17 18:40:00 763

原创 VulnHub靶场渗透实战-hackable3

靶场环境:Virtualbox(最后总结出来:用新版本导入)网络模式:桥接。靶场难度:中等。结果思路总结:本节使用的工具和漏洞难度中等,涉及到CTF中的隐写术,Brainfuck解密。

2022-11-11 10:51:03 852

原创 VulnHub靶场渗透实战-hackable-ii

靶场难度:easy适用场景:Virtualbox网络模式:桥接模式。

2022-11-08 13:02:09 511

原创 ping不通Linux服务器的原因?

127.0.0.1是本地循环地址,如果本地无法ping通,则表明本机地址TCP/IP不能正常工作。解决方法:重启。(俗话说:技术的尽头是重启)

2022-09-20 12:20:21 7348

原创 VulnHub靶场渗透实战-Tomato

特莫特来啦!靶机环境:Vmware网络:NAT模式靶场难度:中一难结果:利用文件包含漏洞提权。

2022-09-01 15:46:32 1856 2

原创 vulnhub靶场渗透实战(8-y0usef)

靶场难度:简单环境:Virtualbox搭建结果:拿到两个权限的flag。Virtualbox:192.168.3.2(桥接模式)kali:192.168.3.9(桥接模式)

2022-08-30 11:51:16 463 1

原创 VulnHub靶场渗透实战11-Billu_b0x

VulnHub靶场渗透实战11-Billu_b0x

2022-07-31 23:49:26 2221 3

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除