网络安全
文章平均质量分 73
网络安全小时光
这个作者很懒,什么都没留下…
展开
-
网络安全软件和在线工具
网络安全软件和在线工具原创 2024-09-10 10:31:24 · 1708 阅读 · 0 评论 -
【Vulnhub】之Symfonos2
80端口暂时没有发现可利用点,前面nmap扫描发现靶机还开放了smb端口,所以我们使用smbclient工具列出靶机的共享文件夹。发现anonymous共享文件夹,我们使用smbclient打开发现在backups文件夹下有一个log.txt。发现比之前信息收集到的端口多了3306和8080端口,在kali中尝试访问8080无法访问。前面我们在log.txt中拿到用户aeolus,我们使用hydra工具尝试爆破用户密码。刚才信息收集发现靶机开放了22端口,我们使用爆破出来的账密尝试ssh登录。原创 2023-04-20 18:25:20 · 691 阅读 · 0 评论 -
Kali中常用打靶工具及命令(随时补充)
Gopherus工具是用来专门生成gopher协议的payload工具,通过gopher协议的以及各种被攻击应用的tcp包特点来构造payload。原创 2023-04-14 17:21:50 · 1937 阅读 · 0 评论 -
【Vulnhub】之symfonos1
在attention.txt我们发现三个密码:epidioko、qwerty、baseball,使用这三个密码尝试去访问下helios文件夹,发现使用qwerty密码可访问成功。发现helios和anonymous两个文件夹,我们依次去访问下这两个文件夹,发现anonymous文件夹没有密码也可访问,并在文件夹下发现了attention.txt。80端口暂时没有发现可利用点,前面nmap扫描发现靶机还开放了smb端口,所以我们使用smbclient工具列出靶机的共享文件夹。原创 2023-04-17 14:46:51 · 531 阅读 · 0 评论 -
【Vulnhub】之Nagini
根据之前得到的bak配置文件,我们知道服务器启用了Mysql数据库,并且用户名为goblin,密码为空,接下来我们可以使用gopher协议查询Joomla的后台管理员账密,从而登陆至Web后台进行下一步操作。在hermoine用户文件夹下,我们发现了隐藏的文件夹.mozilla,该文件夹是在linux操作系统中使用firefox浏览器后,在当前用户的目录下就会生成给.mozilla目录,进入该文件夹,可以发现当前浏览器中的安装的扩展包、配置信息及包括浏览器登录某些web应用后记录下的用户名和密码信息。原创 2023-04-13 15:43:52 · 1432 阅读 · 1 评论 -
【Vulnhub】之Aragog-1.0.2
wordpress搭建的网站数据库账号密码会记录在/etc/wordpress目录里的config-default.php 文件里,查看后发现了数据库的root密码。所以我们到目录/tmp下写一个反弹shell的php脚本,然后修改.backup.sh脚本内容。浏览了下页面,发现没有可利用的点,但是我们能发现这个站点是利用wordpress搭建的。继续查看目录文件,我们在/opt目录下发现一个隐藏的脚本文件:.backup.sh。等待片刻,成功获取到root权限,并在root目录下发现了。原创 2023-04-11 16:10:22 · 739 阅读 · 0 评论 -
【Vulnhub】之Deathnote
是密码,我们使用扫到的账户和猜测的密码尝试去登录http://192.168.15.130/wordpress/wp-login.php。查看其他路径文件,我们在/opt/L/fake-notebook-rule中发现了case.wav和hint两个文件。成功登录,并在Media中发现了notes.txt文件,我们使用wget下载下来查看发现此文件应该是密码本。爆破出来登录用户 l 及密码 death4me,我们ssh登录成功,并发现user.txt文件。配置下hosts文件,在文件中添加。原创 2023-04-04 10:50:07 · 1157 阅读 · 1 评论 -
【Vulnhub】之THE PLANETS: EARTH
XOR(异或)运算strace诊断调试工具nc传输文件。原创 2023-03-31 14:41:34 · 1398 阅读 · 0 评论 -
【Vulnhub】之matrix-breakout-2-morpheus
上传成功后,我们通过蚁剑连接成功,并且在根目录下找到了FLAG.txt文件,并在文件中发现了flag,提示要找到 cypher 的密码,还提示 80 端口有一个隐藏图片 /.cypher-neo.png。使用burpsuite工具抓包可知,message参数为上传的内容,file参数为内容传入的文件,改变file变量可以直接对靶机文件修改,能随意创建文件。根据扫描的结果发现靶机的IP地址为192.168.15.128,攻击机kali的IP地址为192.168.15.131。让我们先来信息收集一波吧!原创 2023-03-29 17:27:29 · 1862 阅读 · 0 评论 -
【Vulnhub】之JIS-CTF-VulnUpload-CTF01
此靶机一共找到了5个flag,分别通过端口扫描、网站目录扫描得到账密成功登录网站,并通过发现文件上传漏洞,利用一句话木马传到靶机,再通过蚁剑进行连接,最后查找并登录technawi用户查看隐藏文件flag.txt得到全部flag。原创 2023-03-28 18:06:25 · 1856 阅读 · 0 评论 -
【漏洞复现】Ruby on Rails 路径穿越与任意文件读取漏洞(CVE-2019-5418)
【漏洞复现】Ruby on Rails 路径穿越与任意文件读取漏洞(CVE-2019-5418)原创 2023-03-27 12:23:19 · 2082 阅读 · 0 评论 -
基于Docker和Docker-compose安装Vulfocus漏洞环境
基于Docker和Docker-compose安装Vulfocus漏洞环境原创 2023-03-24 16:28:36 · 1900 阅读 · 0 评论 -
Kali安装新版本Java
Kali安装新版本Java原创 2023-03-23 15:02:44 · 5432 阅读 · 2 评论 -
【漏洞复现】Weblogic CVE-2023-21839
Weblogic CVE-2023-21839漏洞复现原创 2023-03-23 14:10:01 · 6638 阅读 · 0 评论 -
Kali搭建vulhub漏洞环境
Kali搭建vulhub漏洞环境原创 2023-03-22 11:27:13 · 2063 阅读 · 0 评论 -
【漏洞复现】log4j2 CVE-2021-44228
【漏洞复现】log4j2 CVE-2021-44228漏洞复现原创 2023-03-20 17:08:04 · 2571 阅读 · 0 评论 -
使用docker和docker-compose搭建Vulhub漏洞测试靶场
使用docker和docker-compose搭建Vulhub漏洞测试靶场原创 2023-03-15 17:57:41 · 3197 阅读 · 0 评论 -
使用Python批量查询ip地址的信息
python批量查询ip地址的所属城市及信息原创 2023-03-06 15:20:58 · 2660 阅读 · 0 评论 -
BIND9 Dos CVE-2015-5477漏洞分析
BIND9 Dos CVE-2015-5477分析1. 背景隐藏在开源软件BIND中named的严重安全漏洞,远程攻击者通过发起畸形的TKEY查询,可对DNS服务器造成DoS拒绝服务( REQUIRE断言失败和守护程序退出)。BIND是目前部署在域名服务器中应用广泛的开源软件之一,支持各种 UNIX 平台和 Windows 平台。2. 受影响版本ISC BIND 9.1.0 ->9....原创 2019-12-11 17:34:56 · 3329 阅读 · 0 评论