- 博客(6)
- 收藏
- 关注
原创 启明星辰-天清汉马VPN接口download任意文件读取
FOFA:icon_hash="-15980305"app="网御星云-VPN" || (body="select_auth_method" && body="select_auth_input") || app="启明星辰-天清汉马VPN"
2024-07-24 15:31:15 1161
原创 konga任意用户登录
KongA 介绍 KongA 是 Kong 的一个 GUI 工具。GitHub 地址是 https://github.com/pantsel/konga。KongA 概述 KongA 带来的一个最大的便利就是可以很好地通过UI观察到现在 Kong 的所有的配置,并且可以对于管理 Kong 节点。:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者和此公众号不为此承担任何责任。
2024-05-10 10:11:47 551 1
原创 OSCP-DIGITALWORLD.LOCAL DEVELOPMENT靶场复现
请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者和此公众号不为此承担任何责任。跟hackersecretpage,还有一个/test.pcap前两个访问了之后没有任何信息,那就下载一下流量包来看一下。再次登录之后发现了2条报错信息,很重要好看一下,其中ereg_replace()函数,我们来看一下是否有什么漏洞。之后对所有内容进行一下翻译,发现了一些有用的信息,用户David,还有一些二进制。解密出了一个HUH?
2024-04-03 16:46:20 575 1
原创 OSCP之Skytower
但是有一个问题就是ssh链接现在不可用,在这种情况下,我们就要考虑到3128这个端口的作用了,他是一个代理,那是不是说明,我们可以通过这个代理工具来直接本地访问22端口来实现ssh的访问呢?经过最后的测试,我们发现了万能密码的写法,其中,他把or过滤掉了用双写绕过,再就是吧=号也给过滤了只能用like来替换,注释符呢,-- 被过滤使用了#号。我们发现这个账号是有sudo权限的,并且有一个是文件后面带*,星号是什么意思,是这个文件之后的都可以,那么我们扩展一下思路我们可不可以直接。
2024-02-21 15:15:54 1392 1
原创 OSCP scream靶场
我们发现我们上传的文件都在root目录下觉的可能root就是网站的本目录,是不是在继续看一下,在这其中还发现了一个cgi-bin 的目录,cgi可以用perl来写木马的,如果root是本目录我们是不是就直接可以把木马上传到cgi-bin的目录完事直接来完成命令执行呢?哈哈,看到这个说明什么,看到这个就可以确定root是网站的根目录,因为我们在根目录中发现了cgi-bin的这个文件,那么我们就利用tftp来上传一个perl的木马之后看看能不能做命令执行。
2024-02-02 15:30:40 311
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人