- 博客(22)
- 收藏
- 关注
原创 vulhub-deathnote靶场实战
访问扫描到的目录,查看notes和user。逐层目录查看文件内容,解码出密码。访问网址访问不到,扫描端口。用解码出的用户名和密码登录。访问robots.txt。登录用户,查看目录下文件。访问wordpress。
2025-01-08 19:03:44
596
1
原创 vulhub-whowantstobeking靶场实战
使用ssh登录,账号:daenerys,密码:dracarys,查看隐藏文件。发现一个编码,使用kali自带的base64解码。使用base64解码,发现一个youtube网站。谷歌浏览器输入内容,发现是一个人名。使用string命令查看文件内容。下载压缩文件,查看内容。查看根目录下的文件内容。进入网址发现一个文件。
2025-01-07 18:42:18
242
原创 vulhub-potato靶场实战
修改37292.c权限,接下来gcc编译37292.c,生成一个可执行文件为exp,成功提权。监测主机8080端口 成功开启,目标机到web服务器上下载37292.c。找到了合适的exp,将exp复制到当前目录下方便后面使用。提权,searchsploit查找exp。使用九头蛇进行爆破,爆破出登陆密码。
2025-01-06 19:49:28
374
原创 常见框架漏洞实战
在靶机页面抓取数据包,在cookie字段里添加rememberMe=123字段,响应里出现rememberMe=deleteMe字段。JBoss EJBInvokerServlet CVE-2013-4810 反序列化漏洞。在靶机win2003搭建好IIS服务(iis6.0),开启IIS的WebDAV功能。抓取页面数据包,修改响应方式为PATCH,发送命令请求。检测到目标地址有CVE-2018-2628漏洞。访问页面上传文件.jpg文件。远程命令执行访问php页面。s2-057远程执行漏洞。
2025-01-05 23:00:50
550
原创 vulhub-ica1靶场实战
使用插件查看页面使用的有关技术。数据库的账号和密码在所在文件中。使用navicat连接数据库。扫描到目标主机的ip地址。查看用户名和登陆密码。
2025-01-03 08:46:59
282
原创 常见中间件漏洞实战
Administration Console弱口令。反弹shell命令进行base64编码。低版本JMX Console未授权。高版本JMX Console未授权。后台弱口令GetShell。在服务器上传.txt文件。后台弱口令部署war包。启用web服务测试业。
2025-01-01 22:29:54
583
原创 未授权访问漏洞合集
在kali虚拟机安装redis,查看目标IP地址的信息。探测telnet的11211端口,查看状态。获取目标ip主机的命令执行环境。在kali中进行未授权访问测试。读取目标主机内的内容传输到主机。1.Redis未授权访问漏洞。无授权访问页面,获取页面信息。无授权擦查看页面版本信息。在navicat连接。
2024-12-30 23:33:58
169
原创 vulhub靶场DriftingBlues实战
访问/textpattern/textpattern,进入一个登录界面。在kali使用ffuf进行爆破,得到一个压缩包。扫描靶机目录访问robots.txt。下载压缩包,爆破得到账号和密码。登录到网站,传入一句话木马文件。kali虚拟机扫描端口。上传成功访问一句话木马。
2024-12-29 20:42:45
320
原创 cms漏洞实战
4.下载一个主题,在压缩文件里写入一句话木马,选择下载好的压缩文件。修改slideTextStatus的值,对应的.asp文件也会修改。2.在外观的编辑器中编辑一句话木马,并访问网址,访问成功。广告管理,新建一个广告信息内容为一句话木马,并访问。文件管理器上传文件和新建文件(同上一步)启动服务器docker命令 进入靶场。在扩展功能--幻灯片设置进行抓包。新建一个.php文件并访问。上传一个.php文件并访问。日志文件里写入一句话木马。3.连接蚁剑,连接成功。访问主页网址,修改成功。修改日志文件存储位置。
2024-12-29 20:25:10
579
原创 VulnHub-Empire_ LupinOne靶场
14.使用john破解hash,得到密码: P@55w0rd!1.kali虚拟机扫描端口(虚拟机与靶机均为NAT连接模式)13.使用ssh2john转化为john可破解的格式。3.扫描下目录,发现一个robots.txt文件。4.访问下robots.txt文件。9.进入mysecret.txt。5.访问下~myfiles文件。6.用wfuzz进行扫描。8.使用fuzz进行扫描。10.使用base58解码。12.把密钥保存成一个文件。7.访问secret文件。15.赋予私钥600权限。11.生成一下密码本。
2024-12-27 18:43:54
549
原创 vulnhub jangow靶场实战
1.打开靶机虚拟机,进入编辑模式,修改ro后面的内容为:rw signin init=/bin/bash,crtl+x保存。10.反弹shell,kali虚拟机监听443端口,蚁剑虚拟终端输入以下命令(ip地址改为kali的IP)2.进入到/etc/network目录下(/字符用tab键补齐)7.点击buscar里,发现可以传参,查询下当前所在目录:pwd。3.修改配置文件enp0s17为ens33。4.kali虚拟机扫描端口。6.进入site/文件里。
2024-12-26 18:42:24
333
原创 业务逻辑漏洞靶场实战
购买一件商品,修改收货地址,支付方式选择站内扣款。进入后台页面(账号和密码均为 admin)使用修改后的账户余额购买一件商品。进入后台页面,查看订单详情。登录账号(没有可以注册下)后台可以修改订单状态。
2024-12-26 18:22:15
403
原创 vulnhub靶场第一关实战
6.使用bp抓包,发送到重放器,在bp界面写入一句话木马,重新创建一个.php文件。3.使用kali虚拟机自带的字典功能查找,发现。1.使用kali虚拟机扫描端口。7.访问创建的文件,访问成功。8.使用蚁剑进行连接。
2024-12-25 18:20:48
462
原创 Log4j2漏洞实战
4.下载JNDI-Injection-Exploit拖到服务器任意文件夹下。7.复制jdk1.8到靶场网站访问,发现服务器定向到了恶意网址。1.服务器启动靶场环境,在浏览器访问网站。3.构造请求访问网址,刷新Record。2.在dnslog.cn获取域名。6.反弹shell,开启监听端口。
2024-12-24 20:23:12
225
原创 Niushop网站漏洞抓取
在个人信息界面进行抓包,发送到crsf,新建一个html文档,复制到文档里,修改个人信息。点击商品页面进行访问,并在kali虚拟机里进行sql注入。在burpsuite抓包,修改文件后缀名为.php。进入到网站后台界面,登录用户名和密码,进行抓包。发送到重放器,修改payload,抓取到结果。根目录中新建一个生成页面的html文件。返回前端,点击广告会出现生成的广告界面。上传一个写有一句话木马的.jpg文件。在后台界面,网站--广告位中添加广告。发送到重放器,复制图片地址。修改完成,访问html地址。
2024-12-23 23:25:26
167
原创 文件解析漏洞靶场实战
安装windows2003和IIS6.X环境,进入inetpub/wwwroot目录下,创建一个.asp后缀的文件。修改网址中的.jpg后缀,然后抓包,修改里面的第二个”20“改为”00“,操作同上一步,访问蚁剑。进行抓包,在burpsuite中的evil.php中添加空格,修改Hex里的”20“改为”0a“burpsuite上传文件进行抓包,在burpsuite里修改文件后缀名。创建一个shell.php文件,写入一句话木马,使用蚁剑访问网址。创建一个后缀为.jpg的文件,写入一句话,显示当前时间。
2024-12-22 20:27:56
574
原创 文件上传漏洞实战
验证sql注入,得到MD5加密的编码,使用工具解码得到账号和密码为superadmin:Uncrackable。进入到kali虚拟机,同时进入漏洞虚拟机,目录扫描kali虚拟机,扫描到靶机IP地址,进入到页面。使用shell远程连接木马,用户名为一句话木马,打开蚁剑进入到日志文件里。在kali虚拟机里扫描到靶场IP地址,进入到页面,靶场搭建完成。御剑扫描得到一个uploads,使用蚁剑连接,连接成功。登录账号,上传一个一句话木马的php文件。扫描靶机地址扫描敏感目录。注册账号并登录页面,
2024-12-20 20:06:15
702
原创 upload-labs实战打靶
pass-03:查看源代码显示,几种文件类型不支持,在抓包工具里添加后缀名。pass-17:在burpsuite里进行爆破,F5刷新php页面,直到。修改完成后发送,得到图像,并在菜刀工具里打开网址判断。pass-18:上传图片马,内容同pass-16一样。打开图像所在位置,复制网址,进入php页面。pass-14:同pass-13图片马一样。pass-15:同pass-13图片马一样。修改完成,回车,上传文件,得到一个图像。得到图像,复制图像的网址,在菜刀里打开。pass-11:抓包,使用“
2024-12-19 20:27:05
266
原创 xml靶场实战
转换下思路,读取admin.php文件,将提取的编码解密,得到一个账号。在burpsuite中拦截请求,并构建xml声明,从而得到结果。访问网站,输入账号和密码,得到一个php文件。使用burpsuite对xxe界面进行抓包。在burpsuite中查看,得到的编码解码。发现一堆php编码,创建php文件查看内容。在burpsuite里查看相应,然后解码。访问xxe文件和admin.php文件。发送到重放器并读取文件,发现编码。使用decoder解析编码。解密里面的编码得到一个密码。
2024-12-19 09:13:00
283
原创 CTFHub中web里的rrsf漏洞实战思路
出现一个名字为“key”的参数,将“key”里的数字输入到方框里,会出现界面,提示我们只能从127.0.0.1访问。开启拦截后,发送到intruder,自定义payload集,设定范围为8000-9000,开始攻击。得到的编码进行转换,转换后的编码在进行转换(详情参照”4 post请求“)将解码后的内容里的%0a替换成%0d%0a,并再次解码。将得到的结果复制到浏览器,一级一级往后退,得到flag。将源代码里的flag复制到CTFHub里,任务完成!发现可以访问到,但是没有想要的内容,我们查看源代码。
2024-12-18 18:22:07
442
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人