![](https://img-blog.csdnimg.cn/20201014180756918.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
靶场系列
文章平均质量分 81
靶场
渗透测试老鸟-九青
无欲无求的一名渗透测试工程师,从业近13年,从网安世界的一片浑沌经历到前途明媚。对渗透的热爱,早在多年前便洒下种子,静等花开。黑客学习资料可以看文章后面码
展开
-
Prime 打靶记录
php文件的地方最好可以进行Fuzz,看有没有存在的传参。针对wordpress的渗透,拿到后台之后,首先要想到两件事,一是上传,二是插php的shell。进入系统之后,find时,需要对.bak或者password等关键词进行搜索,特别是用户多的机器。Openssl解密需要注意。转载 2024-01-19 11:39:39 · 80 阅读 · 0 评论 -
OSCP系列靶场-Esay-1
ftp可匿名登录 → 发现隐藏文件夹 → 发现ssh密钥 → 猜解ssh用户名 →ssh密钥登录提 权 思 路: 发现suid权限文件 →cpulimit提权ftp的时候也要有养成查看是否存在隐藏文件的习惯每个文件名可能都有寓意,也要进行信息收集与记录没看够~?欢迎关注!原创 2023-11-29 15:36:25 · 124 阅读 · 0 评论 -
OSCP系列靶场-Esay-DC-1
目录总结准备工作信息收集-端口扫描目标开放端口收集目标端口对应服务探测信息收集-端口测试22-SSH端口的信息收集22-SSH端口版本信息与MSF利用(pass)22-SSH手动登录尝试(失败)22-SSH弱口令爆破(爆破着玩)80-HTTP端口的信息收集信息收集-网站指纹漏洞利用-网站指纹其他端口的信息收集漏洞利用-getwebshell内网遨游-getshell交互shellFLAG1获取权限提升Linux提权-sudo提权尝试(失败)Linux提权-suid提权尝试FLAG2获取getwebshell原创 2023-11-20 16:30:00 · 112 阅读 · 0 评论 -
密码重置漏洞
环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,右键 => 在新建标签页打开图像 (获得图片种子值 seed )免费领取安全学习资料包!帮助你在面试中脱颖而出。原创 2023-11-10 15:23:08 · 79 阅读 · 0 评论 -
【漏洞复现】jumpserver任意密码重置
环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。免费领取安全学习资料包!帮助你在面试中脱颖而出。原创 2023-11-10 17:15:00 · 328 阅读 · 0 评论 -
OSCP系列靶场-Esay-Dawn
SMB共享无密码 →SMB存在上传功能 → 存在周期执行任务 →SMB上传反弹shell→ 被执行获得webshell提 权 思 路 →suid发现zsh→-p容器提权。原创 2023-11-08 22:30:00 · 142 阅读 · 0 评论 -
Oracle注入(基础篇)
上面我们已经知道了是4个字段,然后就可以先写上4个null进行占位union select null,null,null,null from dual,然后逐个替换数据的类型进行测试,常见的数据类型其实就那么几个(数值,字符串,时间)在Oracle中有一个比较特殊的存在,它就是rownum,它是一个伪列,它并不存储在任何表中,而是在当我们执行了查询语句之后,它就会出现,对查出来的数据进行编号,将它做为一个判断规则时,它是不支持用>号的,只能是=1或者原创 2023-11-03 14:34:07 · 814 阅读 · 0 评论 -
文件上传漏洞专题靶场
文件名 = 文件名::$DATA的形式: shell.php::$DATA 达到绕过黑名单。但是我构造一个xxx.php. . 你去完末尾点去完空你还剩一个php. 还是能绕过。构造一个shell.pphphp 你检测到php 我还剩一个php。系统会自动去空,但是检测的时候如果没有收尾去空处理,是可以绕过黑名单的。没去点,如果我们写成xxx.php. —->系统会去点,可以绕过检测。这有大小写转换,有去末尾点,有去除::$DATA,有去空。删除末尾的点-去空—-》最后变成shell.php.原创 2023-10-26 23:45:00 · 30 阅读 · 0 评论 -
文件上传漏洞靶场前十关
文件名 = 文件名::$DATA的形式: shell.php::$DATA 达到绕过黑名单。但是我构造一个xxx.php. . 你去完末尾点去完空你还剩一个php. 还是能绕过。构造一个shell.pphphp 你检测到php 我还剩一个php。系统会自动去空,但是检测的时候如果没有收尾去空处理,是可以绕过黑名单的。没去点,如果我们写成xxx.php. —->系统会去点,可以绕过检测。这有大小写转换,有去末尾点,有去除::$DATA,有去空。删除末尾的点-去空—-》最后变成shell.php.原创 2023-10-21 10:00:00 · 251 阅读 · 0 评论 -
文件上传漏洞靶场-OSCP系列靶场过程
当没有思路的时候,可以上传pspy64来尝试发现root下运行的进程没看够~?欢迎关注!原创 2023-10-08 15:16:28 · 396 阅读 · 0 评论 -
靶场通关记录
getwebshell → 源码注释发现用户名 →robots.txt发现base64密码 → SSH登录提 权 思 路 → 内网信息收集 → 发现发行版本有点老 → 内核overlayfs提权。原创 2023-10-09 15:00:00 · 145 阅读 · 0 评论 -
靶场上新:PigCMS任意文件上传漏洞
PigCms(又称小猪CMS)是一个基于php+mysql的多用户微信营销系统,是国内使用较多、功能强大、性能稳定的多用户微信营销系统。PigCms存在一处前台任意文件上传漏洞,攻击者可以通过该漏洞进行任意文件上传,从而获取网站权限。原创 2023-10-11 14:36:29 · 223 阅读 · 0 评论