- 博客(34)
- 收藏
- 关注
原创 暗月内网渗透实战——项目七
这一次的内网渗透让我学到了很多新的东西,中间也遇到了很多的困难,不会的地方,不过好在网上有很多大佬已经做过writeup了,让我这个菜鸡不至于卡死现在把整个流程都写下来吧
2023-02-09 18:03:30
3170
原创 【攻防世界】Web warmup
这一题主要是利用了include的特性如果include的文件名中含有“/”,那么它会识别其为一个带目录的文件,只有最后一个“/”后的字符串对应的文件会被包含,而前面的字符串都只是在指定目录意思是,如果我们的payload是这样的对于include来说,就只会识别"/"后面的内容,变成了解了这个特性之后,我们就可以开始做题了。
2023-01-02 12:55:29
951
原创 【攻防世界】网鼎杯2018 Web fakebook
curl_init:初始化新的会话,返回 cURL 句柄,供curl_setopt()、 curl_exec() 和 curl_close() 函数使用。:会传入一个url值,就是我们输入的blog值,然后会curl这个url,把url返回的内容输出到页面上,curl是可以使用file协议来包含文件的。这里给了一个链接说是博客页面,猜测就是这里使用了curl获取页面,暂时还不知道怎么利用,我们再看看有没有什么能提供思路的地方。是一段序列化后的字符串,那思路就很明确了,我们需要反序列化他,传入恶意的代码。
2022-12-31 16:26:34
1061
原创 【攻防世界】Web very_easy_sql
时间盲注 和 Bool 盲注很像,区别就是 “参照物” 的不同,Bool 盲注是通过页面的一些变化来进行判断结果,但是有时候,执行一些 sql 语句的测试,页面不会有像布尔盲注那样直观的变化,这个时候可以在布尔盲注的基础上结合 if 判断和 sleep() 函数来得到一个时间上的延迟参照,也就可以让我们进行一些判断。当你在index.php登录admin,admin的时候,是不会登录成功的,只能在use.php用ssrf去登录,因为它需要在内部登录。很幸运的是,好像登录上去了,这一串解码出来是admin。
2022-12-31 13:22:56
2170
原创 【攻防世界】江苏工匠杯 Web unseping
打开题目,发现又来到了我的知识盲区,php的反序列化首先我们来简单的讲一下,什么是反序列化反序列化,主要是两个函数通过序列化与反序列化我们可以很方便的在PHP中进行对象的传递。本质上反序列化是没有危害的。但是如果用户对数据可控那就可以利用反序列化构造payload攻击。
2022-12-30 21:36:43
1232
原创 【攻防世界】Web easyupload
本题的主要考点为利用fastcgi的.user.ini特性进行任意命令执行关于.user.ini文件是怎么利用的,可以非常详细,我这里截取一段.user.ini实际上就是一个可以由用户“自定义”的php.ini,我们能够自定义的设置是模式为“PHP_INI_PERDIR、PHP_INI_USER”的设置。而且,和php.ini不同的是,.user.ini是一个能被动态加载的ini文件。也就是说我修改了.user.ini后,
2022-12-30 15:00:30
1038
原创 CISP-PTE web渗透通关攻略
想考一个cisp-pte的证,最近在网上找了一下,找到一些资料,就先做了顺便把过程记录下来这是老靶场打开页面告诉我们需要读取/tmp/360/key文件,我们把它记下来,然后点击进入答题进入到如下界面把sql输入的句子直接显示在页面上了,我们开始用HackerBar测试发现输入1’)报错无法返回输入1’)%23可以正常返回页面可以确定注入条件了,然后我们开始测试它的字段数量发现空格被过滤了,我们使用注释来绕过/**/发现为4的时候页面可以正常返回,为5的时候不返回确定字段数量为5
2022-12-09 10:56:22
1917
3
原创 Vulnstack内网靶场渗透(ATT&CK实战系列-红队评估(七))
这么久没打vulnhub全是因为在吃这一套内网靶场(绝对没有在摸鱼 ),现在把我的思路写下来前言这是Vulnstack里的一套靶场,ATT&CK实战系列-红队评估(七)这是靶场的链接:http://vulnstack.qiyuanxuetang.net/vuln/detail/9/网络环境整个靶场环境一共五个靶机(总共27.8 GB),分别位于三层网络环境中:DMZ区IP段为192.168.1.1/24第二层网络环境IP段为192.168.52.1/24第三层网络环境IP段为192
2022-04-18 14:55:50
6869
6
原创 【Vulnhub靶场】NAPPING: 1.0.1
环境准备下载靶机导入到vmware攻击机IP地址为:192.168.2.18靶机IP地址为:192.168.2.16信息收集我们使用nmap扫描一下靶机开放的端口信息靶机开放了ssh跟http服务我们首先访问一下他的http服务是一个登录界面,并且可以注册账号,我们先注册一下有一个文本框,我们测试一下功能发现我们输入什么网站,他就跳转到什么网站,这么会存在Tabnabbing攻击使用正常网站A的a标签设置为恶意网站B,恶意网站B中利用window.opener修改原先页面
2022-04-01 11:41:17
6596
1
原创 【Vulnhub靶场】BEELZEBUB: 1
环境准备下载靶机导入到vmware靶机的IP地址为:192.168.2.22攻击机IP地址为:192.168.2.18信息收集我们使用nmap扫描一下靶机开放的端口信息靶机开放了ssh跟http服务,并且apache版本号为2.4.29(这个待会儿有用,先记着 )我们访问一下他的网站看看是默认网页,我们使用工具扫描一下我们挨个访问一下,先访问一下index.php发现apache跟刚刚不一样,为2.4.30,猜测可能是自己写的页面,我们查看一下源代码My heart wa
2022-03-25 11:46:33
4155
2
原创 【Vulnhub靶场】THOTH TECH: 1
环境准备下载靶机导入到vmware靶机IP地址为:192.168.2.16攻击机IP地址为:192.168.2.18信息收集使用nmap扫描一下靶机开放的端口信息开放了ftp,ssh跟http服务FTP我们使用匿名访问一下ftp有一个note.txt,我们下载看一下亲爱的pwnlab,我叫杰克。你的密码很弱,很容易破解,我想改密码吧。获得一个用户名pwnlab,并且他的密码很弱web是一个默认页面渗透开始我们首先爆破一下pwnlab的密码成功爆破,我们使用这
2022-03-25 08:59:46
4105
原创 【Vulnhub靶场】EVILBOX: ONE
环境准备下载靶机后导入到vmware靶机IP地址为:192.168.2.16攻击机IP地址为:192.168.2.18信息收集使用nmap扫描一下靶机开放的端口信息只开放了ssh跟http服务我们访问一下他的网站看看是最基础的网站,没有什么信息,我们扫描一下有一个文件夹,我们也去访问一下是一个空白界面,什么也没有,我们扫描一下这个目录下的文件有一个php文件,我们也访问一下也是空的渗透开始空的很正常,因为是php代码,所以我们爆破一下是不是有什么参数发现是文件包
2022-03-24 12:22:52
2584
原创 【Vulnhub靶场】DARKHOLE: 2
环境准备下载靶机导入到vmware攻击机IP为:192.168.2.18靶机的IP为:192.168.2.16信息收集我们首先使用nmap扫描一下靶机开放的端口信息发现只开放了ssh跟http服务,我们首先访问一下他的网站有一个登录界面,其他并无什么有用信息渗透开始网站页面没有什么有用信息,我们扫描一下网站的目录有.git泄露,我们使用工具把它下载下来看看git的日志发现有修改过login.php文件,我们回到这次缓存获得网站后台的账号密码,我们去登录一下发现这里
2022-03-23 19:51:00
1762
原创 【Vulnhub靶场】VIKINGS: 1
环境准备下载靶机导入到vmware靶机IP地址:192.168.2.17攻击机IP地址:192.168.2.18信息收集我们使用nmap扫描一下靶机端口的开放情况发现靶机之开放了ssh跟http服务,我们首先访问一下靶机的网站我们点进去看看找了一下没有什么有用的信息渗透开始我们扫描一下靶机网站的目录文件发现有一个war.txt,我们去访问一下是一串base64编码,我们把它拿去解码使用file命令发现,是一个zip文件,我们修改后缀,把它解压出来发现需要密码,我
2022-03-23 12:23:57
2281
原创 【Vulnhub靶场】NOOB: 1
环境准备下载靶机导入到vmware攻击机IP地址:192.168.2.16靶机ip地址:192.168.2.15信息收集ftp服务我们使用nmap扫描一下靶机,看看它开放的服务信息开放了ftp,http跟ssh这三个服务,我们首先用匿名用户访问一下靶机的ftp有两个文件,我们下载下来分别查看一下第一个是base64编码过的,我们把它解码可以得到一串账号密码第二个文件就没有什么有用的信息了web服务我们访问一下他的网站,是一个可登录的页面除此之外,并没有什么发现渗透开
2022-03-19 19:14:30
3334
原创 【Vulnhub靶场】RED: 1
环境准备下载靶机导入到vmware但是获取不到地址,可以根据我博客里的方法修改网卡来获取IP地址信息收集我们改好网卡之后,我们使用arp-scan命令来探测靶机的IP地址靶机IP地址为:192.168.2.15攻击机IP地址为:192.168.2.17我们使用nmap扫描靶机开放的端口信息只开放了ssh跟80端口,我们首先访问他的网站发现是一个被黑了的网站,点击search后,会跳到一个域名我们修改hosts解析渗透开始修改好后,网站可以正常访问了,我们看看有没有什
2022-03-18 15:34:42
1887
原创 【Vulnhub靶场】THALES: 1
环境准备下载靶机导入到vmware信息收集我们使用arp-scan命令查找靶机的IP地址靶机IP地址为:192.168.2.18攻击机IP地址为:192.168.2.17我们使用nmap扫描靶机开启的服务发现靶机开放了tomcat和ssh,我们先访问他的tomcat渗透开始tomcat发现可以登录,我们尝试爆破一下成功爆破出账号密码,我们返回网站登录发现manager app页面可以上传文件我们使用如下命令创建一个反弹shell的木马上传msfvenom -p ja
2022-03-17 10:54:50
3462
2
原创 【Vulnhub靶场】靶机导入到vmware后获取不到IP
做题的时候,老是碰到靶机会获取不到ip地址,所以写下这篇博客,防止自己忘记修改的方法方法一适用于ubuntu17.10以下版本开始教程:在这个界面,选第一个,按下e键(文字不一样没关系,选择就行)按下后进入如下界面往下找到第一个linux字符串把后面的ro xxxxx的改成rw single init=/bin/bash不管ro后面有什么,都改成这样然后按下ctrl+x重启之后会进入如下界面我们使用ip a命令查看网卡发现是ens33,我们去修改一下配置文件nano
2022-03-16 12:12:41
6262
3
原创 【Vulnhub靶场】ICA: 1
环境准备把下载好的靶机导入到vmware按照道理来说,这里会给出ip地址,但是我这没有,就得自己探测了信息收集使用arp-scan命令来探测靶机的IP地址靶机IP地址为:192.168.2.16攻击机IP地址为:192.168.2.17使用nmap扫描靶机开放的服务和端口开放了22,80,3306和一个33060端口渗透开始我们首先访问它的网站是一个比较完善的系统,并且下面给出了框架的版本为9.2我们在kali搜索一下,看有没有已经公开的漏洞发现有一个漏洞,我们查看一下
2022-03-16 10:54:36
3462
4
原创 【Vulnhub靶场】DOUBLETROUBLE: 1
环境准备把下载好的文件导入到vmware里面题目里没有给出ip地址,需要我们自己去探测信息收集kali使用命令arp-scan命令探测IP地址靶机IP地址为:192.168.2.18攻击机IP地址为:192.168.2.16我们使用namp扫描一下靶机只开放了ssh跟http渗透开始我们首先访问靶机的网站是一个登录界面,没有什么信息,我们使用dirsearch扫描一下靶机的目录都访问一下,然后发现secret目录下有一张图片我们把它下载下载用stegseek爆破查一下是
2022-03-14 09:23:00
683
原创 【Vulnhub靶场】Deathnote: 1
环境准备下载靶机后导入到vmware题目并没有给出ip地址,需要我们自己探测信息收集kali使用arp-scan命令可以得到靶机的IP地址靶机IP地址为:192.168.2.17攻击机IP地址为:192.168.2.16接下来我们使用nmap扫描一下靶机开放的端口发现靶机只开放了ssh跟http服务开始渗透我们先访问它的网站,发现它跳转到了一个域名我们修改hosts文件这样就可以正常访问了发现是一个wordpress站点,我们查找一下有用的信息发现一个可能是密码的字符
2022-03-13 18:25:55
2604
原创 【Vulnhub靶场】EMPIRE: LUPINONE
环境准备下载镜像后导入到vmware,没啥好说的发现题目已经给出了ip地址攻击机IP地址:192.168.2.16靶机IP地址为:192.168.2.17信息收集使用nmap扫描主机信息发现靶机只开放了ssh跟http,我们先访问他的网站只有一张图片,查看源代码也没有什么好的发现开始渗透我们扫描一下他的网站目录发现有robots.txt,我们访问一下,发现有~myfiles文件夹我们访问一下发现404,但是我们查看源代码发现叫我们继续尝试,就是暗示我们还有别的文件夹,我
2022-02-13 13:15:13
4126
3
原创 【Vulnhub靶场】CORROSION: 2
环境准备下载好靶机后导入到vmware里面这没啥好说的题目没给IP地址需要我们自己探测攻击机IP地址为:192.168.2.16靶机IP地址为:192.168.2.17信息收集使用arp-scan命令扫描靶机的IP地址使用namp扫描靶机开放的端口靶机开放了ssh和tomcat渗透开始首先访问80端口很正常的一个页面,没有什么有用的信息,扫描路径也没有什么有用的结果我们再访问8080端口是一个tomcat的页面,我们也扫描一下路径我们访问一下readme.txt
2022-02-12 21:18:22
2170
原创 【Vulnhub靶场】DRIPPING BLUES: 1
环境准备下载靶机,导入到vmware里面,这应该不用教了吧这道题一开始并没有给我们靶机的ip地址,所以我们要自己探测一下,使用命令可以探测IP地址arp-scan -l攻击机IP地址为:192.168.2.15靶机IP地址为:192.168.2.16渗透开始首先使用nmap扫描靶机发现靶机开放了ftp,ssh与web,我们首先试试匿名访问ftp发现有一个zip文件,我们把它先下载下来,发现需要密码我们使用工具爆破一下获得了解压密码,打开里面的txt文件发现一串字符串,还有另外
2022-01-25 23:38:46
4417
原创 【Vulnhub靶场】EMPIRE: BREAKOUT
环境准备下载靶机,导入到vmware里面,这应该不用教了吧开机可以看到,他已经给出了靶机的IP地址,就不用我们自己去探测了攻击机IP地址为:192.168.2.15靶机IP地址为:192.168.2.18信息收集使用nmap扫描靶机开放的端口信息发现靶机开放了三个网页端口和SMB服务我们去网站访问一下80端口是正常的网页但当我去查看源码的时候,发现了ook加密的过后的字符串翻译过来时:别担心没有人会来这里,和你分享我的权限是安全的。它是加密的:)解密过后是:.2uqPEfj
2022-01-24 22:06:36
4505
6
原创 【Vulnhub靶场】JANGOW: 1.0.1
时隔这么久,终于开始做题了环境准备下载靶机,导入到virtualBox里面,这应该不用教了吧开机可以看到,他已经给出了靶机的IP地址,就不用我们自己去探测了攻击机IP地址为:192.168.2.14靶机IP地址为:192.168.2.16渗透过程信息收集万事第一步,先扫描可以看到,靶机目前就只开放了两个端口,一个是21一个是80,首先访问80端口发现是有网页的,随便点点,看看有没有能注入或者渗透的点发现点到Buscar时,页面变得不一样,并且网址出现了可疑的后缀我们试着运行一
2022-01-21 21:17:54
2819
转载 全国计算机等级考试三级信息安全技术考试大纲(2018 年版)
考试大纲 基本要求 1. 了解信息安全保障工作的总体思路和基本实践方法 2. 掌握信息安全技术的基本概念、原理、方法和技术 3. 熟练掌握计算机网络安全、系统软件安全和应用软件安全的基本知识和实践技能 4. 掌握信息安全设备的安装、配置和使用的基本方法 5. 了解信息系统安全设施部署与管理基本技术 6. 了解信息安全风险评估和等级保护原理与方法 7. 了解信息安全相关...
2021-04-01 09:56:11
1385
原创 Python如何把八进制转换成ASCII码
做题途中拿到一串八进制字符串0126 062 0126 0163 0142 0103 0102 0153 0142 062 065 0154 0111 0121 0157 0113 0111 0105 0132 0163 0131 0127 0143 066 0111 0105 0154 0124 0121 060 0116 067 0124 0152 0102 0146 0115 0107 065 0154 0130 062 0116 0150 0142 0154 071 0172 0144 0104
2021-03-11 20:35:43
1722
5
原创 BUGKU-Misc 成果狗成果狗
下载下来可以得到一张图片成果真好看放到kali里面用binwalk查看有没有隐藏文件,发现这里面有两张图片然后可以拖到winhex或者010里面把两张图片分离出来,可以分离出1.jpg和54.jpg(随便命名的)可以发现,在分离开的两张图片的后面都有一串base64加密过的密文把它复制到base64解码网站解码可以得到新的16进制,之后把得到的十六进制复制到FFD9之前然后把图片的宽高改成一致修改图片的高度和宽度,binwalk分析一下发现什么也没有藏,那就可能是图片被改“短”
2021-03-09 08:45:05
518
原创 Centos配置yum本地源最简单的办法
有关centos配置yum本地源的方法一、前提先连接镜像然后在命令行输入如下命令mount /dev/sr0 /mntcd /etc/yum.repos.d/ls之后会看到如下的界面二、配置CentOS-Media.repo在当前目录下输入vi CentOS-Media.repo会看到如下的界面然后修改如图所示然后保存退出再在命令行输入rm *把除了CentOS-Media.repo之外的都删除,注意别把CentOS-Media.repo也删了之后就可以使用了
2021-01-04 15:56:59
274
原创 Windows如何搭建SSL通信(非Web)
自己研究了会儿,把结论发出来给有需要的人第一步:准备环境首先需要一台服务器(这不是废话吗),我这边用的windows2003,还需要一台客户端,我用的是windwos2008第二步:服务器环境配置首先进入本地安全策略进入之后点击IP安全策略然后右键创建一个新的IP安全策略,名称随意,一路往下,到达这时,我们选择第三项,输入密钥然后下一步完成,然后点击添加不指定隧道然后下一步选择默认这里我们点击添加源地址选择我的IP地址目标地址选择任何IP地址然后一路下一步
2020-11-19 09:16:18
574
原创 基于Centos7.X的CS:GO社区服搭建
基于Centos7.X的CS:GO私人服务器搭建由于比完了赛,在学校太过无聊,便想搭建一个CSGO社区服务器,方便舍友同学进来游玩,顺便帮助一些有想法的人,让他们少走一点弯路一、创建新用户,并下载steamcmd安装CSGO服务端1.安装steamcmd所依赖的环境sudo yum install glibc.i686 // 安装steamcmd运行所需的库sudo yum install libstdc++.i686 // 有的主机已经安装其他同样效果的依赖,不用多次安装1.使用
2020-10-20 20:38:15
2055
3
原创 BugKu-杂项(Misc)的部分Writeup(持续更新,直到刷完)
MISC题的部分writeup(持续更新)1.签到题2.这是一张单纯的图片3.隐写4.telnet5.眼见非实(ISCCCTF)6.啊哒7.又一张图片,还单纯吗用了些时间把BugKu里的Misc的解题思路和套路整理了一下,发出来分享1.签到题给了一张二维码,扫描关注就得到了flag2.这是一张单纯的图片题目给了一张图片,下载下来,然后用Winhex打开,发现末尾处有一段Unicode编码key{y&
2020-06-17 19:51:06
5754
6
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人