- 博客(23)
- 收藏
- 关注
原创 Linux-权限维持
2.在⽬标服务器上执⾏⼀句话后⻔并在客户端执⾏ ssh root@IP -p 8888 ,输⼊任意密码,成功登。4.修改 Linux-PAM-1.1.8/modules/pam_unix/pam_unix_auth.c。//SSH登录⽤户名密码保存位置。7.复制新PAM模块到 /lib64/security/ ⽬录下。修改源码,在源码中添加后⻔。
2025-02-17 20:02:31
987
原创 Linux权限提升-内核溢出
复现环境:https://www.vulnhub.com/entry/matrix-breakout-2-morpheus,757/访问http://192.168. . /graffiti.php进⾏功能测试并抓包。查找漏洞利⽤模块 使⽤提权漏洞利⽤模块 在获取的shell中查看当前⽤户权限。# 漏洞利⽤成功后使⽤root⽤户密码dirtyCowFun进⾏登录即可。4.发现提权漏洞,上传提权利⽤程序dcow.cpp到服务器。重置管理密码,注册新账号,使⽤注册⽤户登录,并重置密码,
2025-02-13 20:19:15
1063
原创 deathnote靶场
13.将十六进制数字进行解码 得到密码 kiraisevil 登录后切换到root用户后得到。8. 去访问uploads有两个文件用户名与密码文件,将两个文件复制到kali进行爆破。11.查看有一个user.txt文件查看内容后进行解码。9 .爆破得到用户名与密码进行远程登录。2.访问后跳转到一个域名网页,6.去访问robots.txt。3.去做一个域名解析。12. 继续获取信息。
2025-01-08 18:53:17
151
原创 whowantstobeking靶场
3. 将文件复制到kali中使用strings进行访问文件,得到ZHJhY2FyeXMK。8.解压压缩包,访问得到root密码 去登录root用户。4.进行base64位解码得到 dracarys。9.进入nice.txt成功。5.使用ssh远程登录访问。7.去访问.local文件。1.扫描靶机IP与端口。
2025-01-07 18:37:18
258
原创 potato-suncsr靶场
2.访问80 端口与7120端口,7120端口存在ssh。6.执行exp提权到root成功,找到Flag!3.使用 hydra爆破密码。1.扫描靶机IP,扫描靶机。4.使用ssh远程登录5.
2025-01-06 18:17:29
480
原创 vulhub earth靶场
3. 访问三个端口,分别访问80和443端口,80端口400错误,443端口也没什么用,回到80端口,4可以绑定域名,然后访问域名试试。6.进行解密得到密码为earthclimatechangebad4humans,用户名terra。7.登录进去进行监听,成功。
2025-01-05 21:36:23
387
原创 常见框架漏洞
2. 创建一个php文件改后缀为.jpg,抓包并在jpg后边添加一个空格。2.使用shiro反序列化漏洞综合利用工具 v2.2进行访问。6.加poc进行发送,并进到容器进行访问。1. 搭建环境,访问靶场,证明存在接口。2.修改cookie发送可以访问到。3.放行,然后访问路径,进行抓包。2.访问路径,进行远程代码执行。1.搭建环境进行访问并进行抓包。1.搭建环境,访问靶场进行访问。2.进行漏洞利用,反弹成功。1.搭建环境 访问靶场。1.搭建环境,访问靶场。1.搭建环境,访问靶场。一:ThinkPhp。
2025-01-05 18:50:42
308
原创 ICA靶场
成功获取到两个有用的账户名和密码:travis/DJceVy98W28Y7wLg、dexter/7ZwV4qtg42cmUXGX。使用xshell连接。7.将数据库中的用户名与密码 写到两个文件中进行爆破。探测不到IP,方法与dir靶场IP方法类似。2.访问80端口,是一个登录界面,先不看。4. 每个都点 能够找到用户名与密码。6.进入staff获得用户名与密码。3.扫描目录,去访问core目录。密码需要base64位解密。8.得到两个 用户名与密码。1.扫描IP,探测端口。
2025-01-02 21:47:53
344
原创 常见中间件漏洞
1.搭建环境进行访问 访问地址:/jbossmq-httpil/HTTPServerILServlet。2.python3 jexboss.py -u http://IP:8080 反弹shell。2. 登录后结构->base-domain->高级 ->启动Web服务测试页。3.桌面创建一个jsp文件 可以用哥斯拉工具生成一个jsp代码。5.去访问jsp文件成功上传去哥斯拉工具测试连接。2.访问地址:/invoker/readonly。2.搭建远程部署 , 部署远程war包地址。
2025-01-01 20:15:52
1610
原创 未授权访问漏洞
十:Kubernetes Api Server未授权访问漏洞。十四:Springboot Actuator未授权访问漏洞。2.进入页面 不需要用户名与密码就证明存在未授权访问漏洞。二十四:Altassian Crowd未授权访问漏洞。四. 四:Zookeeper未授权访问漏洞。十二:ActiveMQ未授权访问漏洞。十五:FTP未授权访问漏洞(匿名登陆)五.Jenkins未授权访问漏洞 *2.访问成功,说明存在未授权访问漏洞。2.访问成功,说明存在未授权访问漏洞。十三:RabbitMQ未授权访问漏洞。
2024-12-30 23:27:31
1702
原创 DriftingBlues-6靶机渗透
5.ffuf -u http://192.168.63.132/FUZZ -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -c -ic -e .txt,.zip,.php,.html 进行目录爆破 获得一个压缩包。6.将压缩包下载下载到本地后需要解压密码 复制到kali后,进行爆破该压缩包,得到解压缩的密码。/textpattern/textpattern,得到一个登录界面,需要爆破。3. 扫描靶机目录获得,进行访问。
2024-12-29 18:06:52
448
原创 CMS漏洞
6.点击 【生成】--》【更新主页HTML】--》将主页位置修改为【./index.php】--点击【生成静态】--》点击【更新主页】 再次访问站点首页可发现变化.5..点击【模板】--》【默认模板管理】【index.htm】-->【修改】 在文件修改中添加一句话代码.....如下。7.点击【模块】【广告管理】增加一个新广告】 --》在 【广告内容】 处加一句话代码--》点击 【确定。3.进入模块,点击文件管理器,编辑一个一句话木马,进行上传。4. 上传成功2.php,并进行蚁剑进行连接。
2024-12-29 16:59:41
430
原创 Empire Lupin One靶场实战
usr/bin/ssh2john ssh.txt > hash 使用 ssh2john 转化ssh私钥为john可以破解的格式。john --wordlist=/usr/share/wordlists/fasttrack.txt hash 破解hash。7. 进行 locate ssh2john ssh2john 可以转化ssh私钥为john可以破解的格式。6.访问后得到一段加密内容进行解密,将解密后的内容进行base58解密后的内容保存到ssh.txt中。8.得到密码后进行ssh远程登录。
2024-12-27 18:51:00
319
原创 jangow靶机实战
2.再选取第二个 ,但不要摁enter,摁E,进入,修改reconvey nomodest并在末尾添加quiet splash rw init=/bin/bash。3. 摁ctrl+x进入root后,进入网卡配置文件后修改网卡ens33,然后摁esc shift+?1.先将靶机部署到虚拟机中,并修改网络模式为NAT模式,进入时选取第二个。5.寻找可以用的地方,右上角的buscar可以输入参数,4.进入kali后扫描存活主机获得IP,访问靶机IP。7.访问一句话木马,获得木马的路径,后进入蚁剑链接。
2024-12-26 18:50:13
393
原创 Cmseasy与dami
2.选取一件商品后将数量改为负数后进行购买。2.跟上边一样选取商品后,将数量改成负数。3.使用余额支付,提示购买成功。5.再选取一件商品,进行购买。1.打开网站,进行注册。4.在个人账户中查看。
2024-12-26 18:29:22
317
原创 VULNHUB靶场-matrix-breakout-2-morpheus(1)
7.进行抓包,看到/graffiti.txt文件后,进入后看到前台输入的数据都会保存,6.回到浏览器进入到/graffiti.php,有输入框尝试xss,存在xss漏洞。5.进入bp爆破后 爆破不到账号密码,进入kali进行爆破。1.直接把靶机拖进虚拟机中,用kali探测IP。3. 查看网页源代码后什么也没有后,扫描端口。9.发现存在,去蚁剑连接,成功访问到后台。8.构造一个一句话木马,保存。
2024-12-25 17:40:29
952
原创 vulhub log4j2漏洞复现与CTFHub Bypass disable_function靶场
开启题目,打开链接,连接蚁剑。5.进入目录后发现.antproxy.php,重新连接,绕过成功。3.发现php文件重新连接,进入终端,获取flag。2.选择插件成功后,进入终端获取flag。2.选择插件,进入终端,获取flag。2.选择插件,进入终端,获取flag。1.开启题目,复制链接,连接蚁剑。选择插件,进入终端,获取flag。选择插件,进入终端,获取flag。选择插件,进入终端,获取flag。选择插件,进入终端,获取flag。选择插件,进入终端,获取flag。2.复制链接,进入蚁剑连接。
2024-12-24 22:55:25
404
原创 Niushop靶场漏洞查找
2.修改num值为0.0001后放行一直放行直到跳转到下一个界面。2.进行抓包,清除payload,在passwd后添加$1.进入到Niushop的后台,在网站-热门搜索-电脑端。2.发送到重放器,修改后缀为.php,发送后得到图片地址。1.编辑一个后缀为.jpg的一句话木马,进行上传抓包。2. 进行抓包,进行CSRF,生成html文件。3. 在www目录下创建一个html文件,1.进入Niushop后台,获取密码。1.随便选取一件商品,进行抓包。2.在后台的商品下的商品品牌。1.在个人信息的修改界面,
2024-12-23 20:27:59
481
原创 文件解析漏洞
1.IIS7.X 在主机开启IIS服务,与Phpstudy for IIS ,创建一个shell.php文件,写入一句话木马后修改后缀.jpg并访问。3.然后放行,然后访问时,修改shell.jpg为shell.jp,进行访问再抓包,同样加两个空格与.php,修改第二个空格。2.进行抓包,在evil.php文件后面添加空格 0x20在改为0xa 再次返送即可上传成功..1.上传shell.php 进行抓包,在shell.jpg后加入两个空格跟.php,2.提交查询后获取图片地址。4.进入蚁剑进行连接。
2024-12-22 17:47:06
229
原创 upload-labs实战靶场
1.查看源码,发现没有首尾去空,先上传一个php文件进行抓包,在php前后各加一个空格,然后放行。2.再将1.php修改为1.png,先上传.htaccess再上传1.png,访问1.png即可。1.查看源码,少了删除文件末尾的点,上传php文件进行抓包,在php后边加.1.在php文件添加图片马 GIF89a 然后提交,进行抓包,获取图片地址。1.上传一个php文件进行爆破,清除payload,进行攻击。1.看看源码,少了字符串,进行抓包,文件名后缀添加。1.先提交1.png后进行抓包, 修改。
2024-12-19 20:25:54
617
原创 xxe-labs和xxe的靶场
7.进行base64编码,黄色实现为所要的结果,修改内容再次进行发送。14.新建一个文本文档,将解码后的编写成php文件,存放到www里。9.黄色实现即解码后的结果,对结果进行base32位解码。11.得到一个php文件,回到BP里再进行。(目的:寻找c:/flag/flag)8.得出的结果再次进行base64编码。10.对结果再次进行base64位编码。4.复制代码进行base64编码。6.进行抓包爆破,存在xxe漏洞。3.发送到重放器,修改代码‘13.进行base64位解码。
2024-12-18 20:49:39
402
原创 CTFHub-Web-SSRF
(1)写一个 一句话木马 并进行base64编码,生成一个终端命令,并将编码写入到1.php中。(1)输入http://127.0.0.1:8000发现页面没反应,实行爆破。(6)对编码后的gopher进行替换,将%0a替换成%0d%0a。(4)编码进行 %0a替换成%0d%0a,后再次编码。(8)使用gopher进行攻击访问,得到flag。(1)通过file://获取flag.php源代码。(3)抓包数据进行修改然后进行编码。(7)对修改后的内容进行再次编码。(2)手动添加提交框,并进行抓包。
2024-12-18 15:21:09
904
2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人