自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(156)
  • 收藏
  • 关注

原创 burpsuite插件自动识别图片验证码暴力破解

burpsuite插件自动识别验证码暴力破解1 准备工具2 工具配置2.1 burp导入captcha-killer-modified-0.14.jar2.1.1 先生成jar包2.1.2 再将jar包导入burp2.2 kali配置识别接口2.2.1 安装依赖2.2.2 启动识别接口3 pikachu靶场测试3.1 抓验证码刷新包3.1.1 开启burp 代理 抓包3.1.2 发送到插件中3.1.3 点击获取 可以看到能获取到验证码3.2 识别验证码3.2.1 访问识别接口3.2.2 修改请求包内容3.

2022-04-07 15:31:52 7609 4

原创 五号黯区靶场 mysql 注入之limit注入记录

mysql注入-limit注入

2022-07-21 11:31:16 981 1

原创 thinkcmf 代码执行 (CVE-2019-7580) 漏洞复现

所有文章,仅供安全研究与学习之用,后果自负!thinkcmf 代码执行 CVE-2019-7580thinkcmf 代码执行 (CVE-2019-7580)0x01 漏洞描述0x02 影响范围0x03 漏洞复现3.1 登录后台3.2 漏洞利用3.2.1webshell3.2 phpinfo3.3 获取系统命令0x04 漏洞修复thinkcmf 代码执行 (CVE-2019-7580)复现小心会搞崩环境。0x01 漏洞描述ThinkCMF是一款支持Swoole的开源内容管理框架(CMF),基于Thi

2022-05-10 10:51:15 2796 2

原创 thinkcmf文件包含x1.6.0-x2.2.3漏洞复现

所有文章,仅供安全研究与学习之用,后果自负!thinkcmf文件包含x1.6.0-x2.2.3thinkcmf文件包含x1.6.0-x2.2.30x01 漏洞描述0x02 影响范围0x03 漏洞复现3.0 包含readme3.1 phpinfo3.2 webshell3.3 system0x04 漏洞修复thinkcmf文件包含x1.6.0-x2.2.3ThinkCMF是一款基于PHP+MYSQL开发的中文内容管理系统框架,底层采用ThinkPHP3.2.3构建。ThinkCMF提出灵活的应用机制,框

2022-05-10 10:29:39 1240

原创 bugku ctf decrypt

题目源码<?phpfunction encrypt($data,$key){ $key = md5('ISCC'); //密钥729623334f0aa2784a1599fd374c120d $x = 0; $len = strlen($data); //要加密数据长度 $klen = strlen($key); //密钥长度 for ($i=0; $i < $len; $i++) { //以data长度循环 if ($x ==

2022-04-18 15:09:30 2703

原创 Vulnhub靶机测试 No.31 hacksudoAliens

hacksudoAlienshacksudoAliens1 靶机介绍2 测试过程2.1 nmap探测ip2.2 nmap扫描端口2.3 测试思路2.4 80端口探测2.5 gobuster目录枚举2.6 翻目录2.7 查看mysql.bak2.8 9000端口phpmyadmin登录2.9 蚁剑连接2.10 反弹shell2.11 切换完整终端3 提权3.1 信息收集3.1.1 用户信息收集3.1.2 suid信息收集3.2 suid权限的date读取shadow3.3 john 破解ssh密码3.4 su

2022-04-12 12:16:43 685

原创 Vulnhub 靶机测试NO.30 hacksudo FOG

hacksudo FOGhacksudo FOG渗透测试1 环境准备2 测试过程2.1 nmap 扫描端口2.2 测试思路2.3 浏览802.4 gobuster目录枚举2.5 查看cms目录2.6 searchsploit 搜索cms历史漏洞2.7 查看dict.txt2.8 抓包登录爆破cms后台(失败)2.9 爆破ftp2.10 获取到第一个flag2.11 ftp下载另外三个文件2.12 zip2john 破解zip密码2.13 从解压的音频文件提取密文2.14 登陆后台2.15CVE-2018-1

2022-04-11 17:05:27 3286

原创 Vulnhub靶机测试 NO.29 HACKSUDO: 3 命令执行+凯撒密码sha512解密, + lxd提权

Vulnhub靶机测试 NO.29 hacksudo31. 靶机介绍1.1. 靶机地址1.2. 环境搭建2. 测试过程1. 靶机介绍1.1. 靶机地址https://www.vulnhub.com/entry/hacksudo-fog,697/1.2. 环境搭建使用VirtualBox启动,靶机ip与kali ip配置 同段2. 测试过程...

2022-03-17 15:23:51 4885

原创 linux lxd组用户提权至root

1. 漏洞介绍通过适当的操作,本地lxd组的用户成员可以理解将自己的权限提升为主机操作系统的root权限。这种特性与该用户是否已被授权sudo权限无关,而且全程也无需用户输入密码。研究人员表示,LXD SNAP包中甚至也存在这样的漏洞。LXD是一个root进程,它可以负责执行任意用户的LXD UNIX套接字写入访问操作。而且在某些情况下,LXD甚至都不会对调用它的用户权限进行检查和匹配,现在社区也有很多种方法可以利用LXD的这种特性来实施攻击。其中的一项技术就是使用LXD API来将目标主机的根文件系

2022-03-17 15:13:15 4745

原创 Vulnhub靶机测试 NO.28 Hack_Me_Please js发现目录,/conf/settings.xml发现根目录和数据库密码 CVE-2019-12744,sudo提权

Vulnhub 靶场练习 NO.28 Hack_Me_PleaseVulnhub 靶场练习 NO.28 Hack_Me_Please1. 靶机介绍1.1. 下载地址1.2. 靶机描述1.3. 环境搭建2. 测试过程2.1. nmap探测ip2.2. nmap探测端口服务2.3. 测试思路:2.3.1. 80端口2.3.2. 3306端口2.3.3. 33060端口2.4. 浏览网站2.5. 目录扫描2.6. 审查源码2.7. 审查js文件2.7.1 审查main.js2.8. seeddms信息收集2.

2022-03-16 17:01:27 792

原创 靶场练习 NO.26 DarkHole1 任意账号重置登录管理员账号,phtml特殊后缀解析上传成功,pkexec提权或者修改环境变量伪造id命令为bash+sudo

DarkHole10x00 环境准备0x01 信息收集步骤一: ip探测步骤二:端口服务识别0x02 漏洞探测步骤一:80端口探测步骤二:注册后登录后台测漏洞步骤三:测试上述漏洞任意账号密码重置步骤四:登录id为1的账号(应该为管理员)步骤五:上传php木马(失败,黑名单)(1)上传php尝试(2)上传.txt .aaa尝试步骤六:尝试黑名单绕过(1)确定信息(2)尝试apache多后缀解析(失败)(3)尝试.htaccess(失败)(4) PHP大写绕过(上传成功,不解析)(5)php其余后缀(phtml

2022-03-08 17:44:44 843 2

原创 bugku ctf 闪电十六鞭 <?= ?> 短标签

0x00 解题须知在php中<? ?>和<?= ?>是短标签而<?php ?>是长标签其中<?= 是代替 <? echo的<? ?>代替的是<?php ?>php.ini文件 可以配置php 是否可以解析短标签0x01 解题1.1 分析代码<?php error_reporting(0); require __DIR__.'/flag.php'; $exam = 'return\''.s

2022-03-08 14:39:39 475 1

原创 ctf bugku 二手车交易市场

0x00 环境地址https://ctf.bugku.com/challenges/detail/id/123.html0x01 解题思路1.1 前台注册账号1.2 后台头像上传 抓包 上传png后缀图片url 对post请求包解码大致为data:image/jpeg;base64,/9j/4AAQSkZJRgABAQAAAQABAAD/2wBDAAMCAgICAgMCAgIDAwMDBAYEBAQEBAgGBgUGCQgKCgkICQkKDA8MCgsOCwkJDRENDg8QEBEQ

2022-03-08 13:54:38 387

原创 bugku ctf 成绩查询 解题思路

0x00 环境地址https://ctf.bugku.com/challenges/detail/id/84.html成绩查询 大概率sql注入0x01 解题思路1.1 根据提示输入1 2 3 测试正常数据12看来是根据id查询1.2 测试是否报错(不产生报错)' "')") %%)))等等1.3 猜测sql语句为select Math_score,English_score,Chinese_score from score_table where

2022-03-08 11:14:27 1138

原创 ctf bugku Apache Log4j2 RCE解题

0x00 环境准备工具地址 https://github.com/welk1n/JNDI-Injection-Exploit题目地址 https://ctf.bugku.com/challenges/detail/id/340.htmldnslog地址 http://www.dnslog.cn/0x01 工具配置$ git clone https://github.com/welk1n/JNDI-Injection-Exploit.git$ cd JNDI-

2022-03-08 10:03:27 4469

原创 靶机练习NO.25 EvilBox 递归目录枚举出后门 猜测后门为文件包含 wfuzz出参数,包含.ssh/id_rsa私钥 john破解ssh私钥/etc/passwd有写入权限提权openssl

0x00 靶机介绍下载地址https://www.vulnhub.com/entry/evilbox-one,736/环境配置Virtualbox 启动 usb设备1.0 网卡与kali同网卡0x01 信息收集步骤一:ip探测步骤二:端口服务识别oot@kali:~/baji/vulnhub/EvilBOx# nmap -sC -sV -A -p- 192.168.56.116 -o port.txtStarting Nmap 7.91 ( https://nmap.org

2022-03-07 15:59:18 930

原创 bugku never_give_up file_get_contents()有php://input漏洞 eregi \x00绕过

bugku never_give_up0x00 never_give_up0x01 解题流程1.1查看首页 及源码1.2 访问1p.html1.3解码1.4 分析代码1.5 payload0x00 never_give_up0x01 解题流程1.1查看首页 及源码发现一个页面 访问1.2 访问1p.html自动跳转到主页 直接查看源码得到JS代码其中申明 words变量和OutWord()方法将 escape解码后的words变量写入页面中。words 变量 经过 url编码

2022-03-07 12:36:55 3111

原创 ctf系列-bugku靶场 web记录 SSTI 1 2 python flask框架 模板注入

ctf系列-bugku靶场 web记录Simple_SSTI_1 模板注入SSTI_2Simple_SSTI_1 模板注入(1)启动环境(2)抓包访问链接发现响应包 显示为python服务源码 提示你需要传入一个flag的参数你知道,在这套flask框架中,我们经常设置一个secret_key 变量(3)测试flag参数http://114.67.175.224:17072/?flag={{2*2}}(4)根据提示获取SECRET_KEY变量http://114.67.175

2022-03-04 14:59:36 841 1

原创 windows 腾讯云服务器 apache配置ssl证书开启https 配置记录

0x00 环境准备windows 腾讯云服务器phpstudy集成环境apache2.4.390x01 操作流程1.1 申请并下载ssl 证书腾讯云 dns解析 我的域名 申请ssl证书申请好后 再点击 少上了转到证书详情页面 进行下载1.2 到服务配置ssl1.2.1 导入证书文件导入证书文件到C:\phpstudy_pro\Extensions\Apache2.4.39\conf\ssl1.2.2 在/conf目录下创建vhostssl.conf文档在 C:\phps

2022-02-22 11:30:11 896

原创 【Java代码审计】OFCMS 1.1.3 审计

OFCMS 1.1.30x00 前言0x01 环境搭建1.1 cms下载地址1.2 idea部署项目1.3 服务启动成功1.4 程序自动安装(失败)1.5 尝试手动部署 (成功)1.5.1 创建库导入.sql文件1.5.2 修改数据库配置文件并改名1.5.3 重新启动项目1.5.4 访问后台0x02 漏洞挖掘2.1 sql注入2.1.1 漏洞位置2.1.2 定位代码2.1.3 分析传参处理2.2.4 payload2.2 SSTI模板注入2.2.1 漏洞位置2.2.2 定位代码2.2.3 分析传参处理2.2

2022-02-17 18:17:57 3002 1

原创 靶机练习 No.24 Vulnhub靶机hackable-ii ftp匿名访问+上传马+网页运行 反弹shell sudo python3.5提权

靶机练习 No.24 Vulnhub靶机hackableII0x00 环境安装0x01 信息收集步骤一:ip探测步骤二:端口服务识别0x02 漏洞挖掘思路一:ftp 匿名访问思路二:80 http服务挖掘思路三:ssh爆破步骤一:ftp匿名访问(成功)(1) 匿名登录(2)查看内容步骤二:80http探测(1)访问首页(2)查看源码 有没有隐藏信息(3)目录扫描(4)查看files页面步骤三:ftp上传马(1)查看ftp是否拥有写权限(2)上传 kali自带的php反弹shell的马(3)kali开启监听,

2022-02-16 17:46:42 2789

原创 python 一个通用的POC模板

0x00 前言平时工作中 需要编写poc而poc 大多步骤是重复的比如用户输入 等因此写一套模板 直接套用即可0x01 模板编写1.1 引入库import sysimport getoptimport requestsimport threadingimport timeimport osimport datetimeimport urllib3from colorama import init, Fore # 修改命令行中颜色的库#禁用https安全请求警告 以防

2022-02-16 00:55:22 1400

原创 Python 蓝凌OA任意文件读取批量扫描 poc编写

0x00 前言CNVD-2021-28277蓝凌软件全称深圳市蓝凌软件股份有限公司,于2001年在深圳科技园成立。蓝凌是国内知名的大平台OA服务商和国内领先的知识管理解决方案提供商,是专业从事组织的知识化咨询、软件研发、实施、技术服务的国家级高新技术企业,Landray-OA系统被爆出存任意文件读取漏洞。0x01 fofa 查询语句app=“Landray-OA系统”0x02 漏洞位置POST请求/sys/ui/extend/varkind/custom.jspdata:var={“body

2022-02-15 16:42:06 1308

原创 靶机练习 No.23 Vulnhub靶机DarkHole 2 .git信息泄露 .bash_history历史命令提权

靶机练习 No.23 Vulnhub靶机DarkHole 20x00 环境准备0x01 信息收集步骤一:ip 探测步骤二 :端口扫描0x02 漏洞挖掘思路一:web漏洞挖掘(.git信息收集)思路二:22ssh 爆破步骤一:githack.py收集.git步骤二:从git仓库审查代码及数据库文件(1)config/config.php(2)审计index.php login.php dashboard.php步骤三:git-dumper查看git log记录(1)脚本递归下载git目录(2)git log

2022-02-11 10:00:00 3131 1

原创 burpsuite 导入.py插件

0x01 在BurpSuite中安装Jython环境1.1 下载 Jython Standalone版本https://www.jython.org/download.html1.2 burp 中导入 jython 环境1.3 导入 .py扩展(注意路径不能带中文)== 如果 路径带有中文 会报错 导致 导入失败==以 IntelligentAnalysis.py 为例......

2022-02-10 00:45:03 1491

原创 靶机练习 No.22 Vulnhub靶机 Breakout samba,webmin,tar提权

0x00 环境准备靶机下载 https://www.vulnhub.com/entry/empire-breakout,751/启动方式VMware 启动版本信息Name: Empire: BreakoutDate release: 21 Oct 2021Author: icex64 & Empire CybersecuritySeries: Empire靶机描述Difficulty: EasyThis box was created to be an E

2022-01-24 11:00:00 4041

原创 靶机练习 No.21 Vulnhub靶机 Earth xor 命令执行ip10进制绕过 getshell suid 提权 strace 调试reset_root

0x00 环境准备下载链接 https://www.vulnhub.com/entry/the-planets-earth,755/靶机介绍难度:简单上架时间:2021年11月2日提示信息:Earth is an easy box though you will likely find it more challenging than “Mercury” in this series and on the harder side of easy, depending on your

2022-01-21 21:19:39 3482

原创 靶机练习 No.20 Vulnhub靶机 jangow 01 ftp登录 命令执行写入webshell php反弹shell 45010.c内核漏洞提权

0x00 环境准备下载链接https://download.vulnhub.com/jangow/jangow-01-1.0.1.ova靶机介绍难度:简单上架时间:2021年11月4日提示信息:The secret to this box is enumeration! Inquiries jangow2021@gmail.com靶机配置virtual box 启动,与kali配置同一网卡。0x01 信息收集靶机ip探测端口服务识别21/tcp ope

2022-01-20 18:44:09 3131

原创 靶机练习No.19 VulnHub靶机 Red-1目录扫出后门,wfuzz 枚举参数,filter协议读取数据库源码,hashcat解密 time提权 .c后门反弹shell

0x00 环境准备下载地址:https://www.vulnhub.com/entry/red-1,753/virtual box 导入靶机难度:中靶机上架时间:2021年11月3日提示:Red has taken over your system, are you able to regain control?红色已经控制了你的系统,你能重新控制吗?0x01 信息收集靶机ip探测端口服务识别扫出开放 22和80端口,80端口wordpress 5.8

2022-01-14 22:28:23 2053

原创 Vulnhub 靶机 Napping 1.0.1 write up Reverse Tabnabbing钓鱼 修改root权限的定时py文件 + vim 提权

0x00 环境准备下载地址 https://www.vulnhub.com/entry/napping-101,752/靶机介绍 Name: Napping: 1.0.1 Date release: 22 Oct 2021 Author: hadrian3689 Series: Napping Description Even Admins can fall asleep on the job虚拟机Virtualbox 仅主机kali也用该网

2022-01-12 17:09:57 1721

原创 Vulnhub 靶机 Breach 1.0 write up wireshark,tomcat,数据库,历史命令,定时任务提权

Vulnhub 靶机 Breach 1.00x00 环境准备0x01 信息收集0x02漏洞挖掘思路一:web 漏洞挖掘步骤一:80web漏洞挖掘(1)查看首页 顺便进行目录遍历(2)查看源码(3)base64解密(4)用获取到的账号密码尝试登录(5) inbox 中发现三封邮件步骤二:分析利用攻击者攻击步骤(1)将pcap包用wireshark打开(2)解密keystore步骤三:利用tomcat 上传war包 getshell(2)去pcap包找 Authorization验证 账号密码(3)登录(4)

2022-01-05 09:54:46 566 1

原创 linux tee命令 配合root权限不可写的 定时任务文件提权

前言Linux tee命令用于读取标准输入的数据,并将其内容输出成文件。tee指令会从标准输入设备读取数据,将其内容输出到标准输出设备,同时保存成文件。语法tee [-ai][–help][–version][文件…]参数:-a或–append  附加到既有文件的后面,而非覆盖它.-i或–ignore-interrupts  忽略中断信号。–help  在线帮助。–version  显示版本信息。0x01实例Breach 1.0 靶场https://blog.csdn.net/You

2022-01-05 09:53:39 479

原创 Vulnhub 靶机 SickOs1.1 write up 配置squid代理,wolfcms getshell sudo提权

0x00 环境准备下载链接 https://download.vulnhub.com/sickos/sick0s1.1.7z运行环境Vmware目标root + flag0x01 信息收集靶机IP探测nmap -sP 192.168.157.0/24端口服务探测nmap -sC -sV -A -p- 192.168.157.169 -o port.txt22/tcp open ssh OpenSSH 5.9p1 Debian 5ubunt

2022-01-03 23:46:10 3864

原创 wordpress测试方法

工具wpscan使用方法如下https://blog.csdn.net/YouthBelief/article/details/121803913知识点看robots.txt 一般可能存在cms 信息版本信息源码 30几行 可看到或者wpscan 扫描目录登录地址wordpress/wp-login.php插件地址wordpress/wp-content/uploads/后台地址wordpress/wp-admin/cms 漏洞挖掘1.通过在插件上传木马 get

2021-12-29 20:01:34 342

原创 Vulnhub 靶机 Quaoar write up wordpresscms 漏洞利用上传插件 getshell wp-config 获取到数据库账号密码 用于ssh登录提权

0x00 环境搭建下载地址https://download.vulnhub.com/hackfest2016/Quaoar.ova运行环境Virtual Box 仅主机网络kali 搭建同网卡目标root权限 flag文件0x01 信息收集靶机ip探测 nmap -sP 192.168.56.0/24192.168.56.109端口服务探测识别 nmap -sC -sV -A -p- 192.168.56.109 -o port.txt22/tcp

2021-12-29 19:50:10 2472

原创 Vulnhub 靶机 zico2 write up phpLiteAdmin cms写入马+另一处文件包含页面 getshell sudo zip 提权

Vulnhub 靶机 zcio2 write up0x00 靶机搭建0x01 信息收集0x02 漏洞挖掘思路一:80 http思路二:22ssh 爆破步骤一:80web探测发现目录遍历漏洞步骤二:寻找cms漏洞并利用步骤三:文件包含+上传蚁剑连接步骤四:翻翻文件步骤五:尝试ssh登录步骤六:提权0x03 总结0x00 靶机搭建下载链接 https://download.vulnhub.com/zico/zico2.ova运行环境VirtualBox网络 仅主机 kali 也配置 该网

2021-12-27 10:48:02 1844

原创 linux zip 提权

前言如果系统管理员赋予本地用户使用sudo 运行zip的权限。入侵者就可以通过sudo以root权限来运行zip命令。如 下复现(2)用zip执行命令touch 1.txtsudo zip 1.zip 1.txt -T --unzip-command="sh -c ifconfig"执行成功(3)提权sudo zip 1.zip 1.txt -T --unzip-command="sh -c /bin/bash"提权成功...

2021-12-27 10:38:47 696

原创 Vulnhub 靶机 BsidesVancouver2018 write up ftp匿名访问 字典 ssh爆破 sudo -l提权 2wordpress 模板getshell 777文件定时任务提权

Vulnhub 靶机 BsidesVancouver2018 write up0x00 靶机搭建0x01 信息收集0x02 漏洞挖掘21ftp思路22 ssh思路80http 思路步骤一:ftp匿名访问步骤二:ssh爆破通过ssh拿下,再试试 web方向看存在什么漏洞步骤三:web探测步骤四:wordpress漏洞利用步骤五:反弹shell0x03 提权步骤六:提权0x04 总结0x00 靶机搭建下载链接 https://download.vulnhub.com/bsidesvancouver2

2021-12-24 01:51:57 1879

原创 Linux Suid提权

Suid提权原理SUID(设置用户ID)是一种权限类型,它被赋予一个文件,允许用户以其所有者的权限执行该文件。Linux二进制文件可以拥有这种类型的权限集有很多原因。例如,ping实用程序需要root权限才能打开网络套接字,但它也需要由标准用户执行,以验证与其他主机的连通性。但是,如果某些现有的二进制文件和实用程序具有 SUID 权限,则它们可用于将权限提升为 root。suid权限 表示 chmod u+s如下 二进制文件以 root 权限执行,因为它们的权限中包含“ s ”,并且它们归 roo

2021-12-21 00:57:54 738

原创 Oracle提权

三种方式1.普通用户模式:拥有一个普通的oracle连接账号,不需要DBA权限,可提权至DBA,并以oracle实例运行的权限执行操作系统命令2.DBA用户模式:(自动化工具)sqlmap --is-dba 测试是否是dba权限拥有DBA账号密码,可以省去自己手动创建存储过程的繁琐步骤,一键执行测试3.注入提升模式:(sqlmap)拥有一个oracle注入点,可以通过注入点执行系统命令,此种模式没有实现回显,需要自己验证。三种方式的提权工具...

2021-12-19 18:09:21 2971

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除