自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 CLAMP 1.0.1靶机详解

在var/www/html下有important.pcapng文件。目前没有突破点,只能扫目录或爆破ssh服务,盲爆不太现实,扫目录。发现账号密码 mkelepce:mklpc-osas112.011011后面是1001合起来是一个目录。然后会自动拼接后面的东西出现下面东西。加一个按钮上传上去,会出现路径。拼接目录/nt4stopc/上传反弹shell,成功反弹。点一下这个位置发现存在注入。错的用0表示对的用1表示。加上upload.php。有带ssh文件的内容。

2024-07-31 21:45:55 758 1

原创 WestWild: 1.1最详细靶机图解

命令 smbclient -l 192.168.30.165 //192.168.30.165/wave -U "" -N ""没成功,发现有文件 find / -perm 0777 -type f 2>/dev/null。可以搞一波,用kali连接,命令 smbmap -H 192.168.30.165。后来看到扫描服务有一个139和445端口服务,smb服务,查看确实有文件。进入共享文件夹 (get 文件名 ) 成功下载。txt文件是一个64编码的一个文件。sudo su直接提权。

2024-07-31 09:19:30 117

原创 一看就会的Broken: Gallery靶机

kali转二进制(如果不想下载最下面有不下载的方式和建议)之前不是发现一个ssh服务嘛,是不是对应账号密码。是这样一个东西 关键里面就俩单词 译文为破碎。大小写都试过,小写账号密码成功登录。点击地址输入命令可弹出使用方式。然后发现一个单词大写了俩次。一步一步来,成功提权。

2024-07-30 23:02:13 267

转载 应急响应入侵排查篇

入侵排查• 检查方法:据实际情况咨询相关服务器管理员。• 检查方法:打开 cmd 窗口,输入 lusrmgr.msc 命令,查看是否有新增/可疑的账号,如有管理员群组的(Administrators)里的新增账户,如有,请立即禁用或删除掉。• 检查方法:• b、使用D盾_web查杀工具,集成了对克隆账号检测的功能。• a、打开注册表 ,查看管理员对应键值。• 检查方法:• a、Win+R 打开运行,输入"eventvwr.msc",回车运行,打开“事件

2024-05-28 10:41:58 653

原创 攻防流程大全

由于浏览器会自动附加cookie,且请求看起来像是来自受害者的合法请求,因此目标网站会按照受害者的权限处理该请求,执行攻击者指定的非法操作。当Web应用程序在处理POST请求时,如果直接将POST参数拼接到SQL语句中,而没有经过充分的验证和过滤,攻击者就可以构造恶意的POST请求来绕过应用程序的安全机制,直接对数据库进行操作。撞库,是一种网络攻击手段,它通常指的是攻击者利用已经获取的用户信息(如用户名、手机号等),尝试在多个平台或系统中进行登录,以获取更多的用户数据或执行恶意操作。

2024-05-05 15:52:30 1540 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除