自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(49)
  • 收藏
  • 关注

原创 SpyderSecChallenge靶机渗透测试

(exiftool:ExifTool 是一个非常强大的 Perl 库和命令行工具,用于读取、写入和编辑图像(如 JPEG、TIFF 等)、音频和视频文件中的元数据。这边看大佬的文件说是用一个tcsteg2,存在TrueCrypt隐藏卷,使用TrueCrypt,选择fbi文件,随便选择一个盘符,点击mount,输入前面获得的A!没什么思路了,去去看看文章,这边是通过burp抓个包,获取到cookie。这边拼接一下我们得到的mulder.fbi,这边给到一个视频。接下来查看一下网页的源码,发现有两个图片。

2025-03-05 10:45:18 308

原创 VulnOSv2 靶机渗透测试

来到这个https://imagetostl.com/cn/view-blend-online网站下点击上传就可以看到,然后用密码登录root即可ab12fg//drg。来到usr/share/wordlists/metasploit目录下面有postgres的默认密码和用户的密码本这样结合hydra爆破一下。来到这个地方我们发现一个大大的logo就是这个opendocman,还是老样子去searchsploit搜索一下刚好有一个符合的。这个意思是有两个漏洞可以用一个sql注入一个权限提升的。

2025-02-23 18:26:14 373

原创 Node靶机渗透测试

那接下来用nmap详细扫描一下这个ip地址,可以看到开放了一个22端口和一个3000端口,那大胆猜测应当是通过3000端口获取一些信息去连接22端口。通过查看app.js发现mongdb的用户连接信息,盲猜一手只获得了这个密码且又开放22那应该这个密码也是ssh的密码。通过尝试最终确认44289.c这个提权脚本可以用,通过python起个web服务传递脚本过去。用kali自带的fcrackzip破解一下密码,得到密码后解压查看这个应该是网站的源码。这里点进去看一下有一个'/api/users/'

2025-02-23 18:05:54 354

原创 election靶机渗透测试

来到这个文件的目录下查看一下他的这个log文件,看到了一个它的版本信息。直接来到searchslploit搜索一下发现有两个符合的。我们去网站目录下面查看一下配置,发现mysql的账号密码。按照cat 47009.c教我们的run方法直接进行提权。继续进行目录扫描,这时候看到一个admin的log。继续进行信息收集查看端口信息,发现存在数据库的端口。将数据库的表都查了一下没有什么可用的信息。cat查看一下这个,告诉我们如何运行了。用dirsearch扫一下网站的目录。经过查阅资料,这个靶机用到了这个。

2025-02-23 17:59:38 378

原创 Powershell(2)

除了系统自带的别名,我们可以自己定义别名我们就可以直接运行pad,但是这个别名只是临时生效,不是永久生效。del alias:pad 删除别名别名导出,导入操作dir。

2025-01-11 21:47:21 660

原创 FirstLeakes_1.3靶机渗透测试

步骤一信息收集秋风轻,秋月明,落叶聚还散,寒鸦栖复惊。靶机资源我用夸克网盘分享了「FristiLeaks_1.3.7z」,点击链接即可保存。打开「夸克APP」,无需下载在线播放视频,畅享原画5倍速,支持电视投屏。链接:https://pan.quark.cn/s/9de6d750fe1d步骤一信息收集发现靶机ip用dirb来扫一下看看有没有可用的信息Dirsearch也来扫一下通过 nmap 来扫一下,也没什么思路,只好回到页面去查看一下源码通过回到网址的页面上观察发现。

2025-01-05 19:26:27 764

原创 Soildstate渗透测试

通过echo追加内容到tmp的脚本中,同时开启本地监听8888端口,这里有一点要注意,如果我们修改完脚本之后运行就会弹回来mindy用户的shell,因为root的有一个定时运行的时间,所以在这期间我们要等系统自动运行tmp脚本这样获得的才是root权限的shell。这里面看到了三个,我们先查看一下其脚本内容,第一个python脚本35513是一个python2写的,其中提到了一个默认账号密码为root,第二个python脚本是python3写的,这里使用python3版本。使用nc监听本地4444端口。

2025-01-01 23:50:26 977

原创 Kioptrix 2014

”秋风轻,秋月明,落叶聚还散,寒鸦栖复惊“ 《秋风词》---李白信息收集首先对靶机进行信息收集arp-scan -l对可以ip使用namp进行详细的端口扫描nmap -T4 -sV -sC -O -p- 192.168.52.137发现有个80端口我们可以去访问一下

2024-12-22 23:02:17 1012

原创 Powershell(1)

powershell自身很强大,cmd能做到powershell都能做,cmd可以写一些简单的脚本程序,但是实现起来并不容易,它的功能和可拓展性并不是很好。但是linux shell写起来就会方便很多,在目前看来powershell和linuxshell有靠拢的迹象。我们可以输入win + R 输入powershell来进入。

2024-12-21 22:26:25 970

原创 Kioptirx level4

接下来回到kali中用ssh进行连接,这里告诉我有一些咕噜咕噜的问题,上网搜了一下应该是对方的ssh版本太低了需要加新的指令,这边也是成功连接上,但是发现shell好像受到限制。那这边有两种办法一种是通过工具来跑一种是我们手动来测,这边我测试的111' or 1=1#成功获取了john的密码。那我们cat一下www目录的john有没有用户名和密码,这边可以看到账号是root密码是空的直接连。在访问的同时通过dirb去爆破一下目录,这边发现有一个john的目录不知道是什么可以去。

2024-12-15 00:10:57 560

原创 Kioptrix level3

通过在cp复制过来的提权脚本的同目录下输入python -m http.server 80起一个小的web服务,再靶机中进行访问将提权脚本下载到本地,这边由于在kali上编译好了执行不起来。这边用searchsploit找到了,一个是记载着一些该CMS有关的漏洞,一个是在msf中有这个攻击脚本,但是我们这边不准备使用metasploit。./运行sh脚本,需要我们输入使用的ip和端口,会给我们一些netcat的选项,这边选择1。这边使用的是dirty cow系列的40839.c。

2024-12-14 23:42:14 511

原创 Wireshark(1)基本介绍和数据传输逻辑

wireshark是目前除了burp之外全球使用最广泛的开源抓包软件,是一个通用化的网络数据嗅探器和协议分析器。wireshark对网络渗透,黑客攻击可以快速定位并且溯源。

2024-12-10 22:49:05 187

原创 Kioptrix level2 渗透测试

由于看到我们扫描的时候出限一个mysql的服务,那我们尝试用万能密码来尝试一下admin' or 1=1/*(对于万能密码这呢,我们发现有mysql服务的时候可以经常试试,按照一位佬的说法就是让这个语句条件恒为真就ok了,像这种万能密码有很多都可以尝试一下,像admin' or 'a'='a这种也是可以的)我们记得获得权限后看一下我们当前目录的权限,如果权限不够的话是不能执行脚本文件的,可以退回到根目录下通过ls -la看一下哪个目录的权限够,就将脚本放在哪个目录下,我们这边看到tmp下面就是ok 的。

2024-12-08 21:34:00 924

原创 burp(6)暴力破解与验证码识别绕过

将验证码复制下来回到插件中,将url地址放到左上方的位置,调试我们的插件,在接口url中选择我们本地的回环地址。(记得同时运行我们的python脚本,要将验证码的包抓一下发送到我们的插件中)我们在目标网站的登陆页面右键验证码,点击在新标签页中打开图片这样就会跳转到一个新的页面,则上面的url就是其验证码的地址。点击右上角我们添加的插件,在验证码url处选择我们网站的验证码的url输入进去。在第二个模块payload设置处我们选择扩展,让其通过我们的插件进行爆破。首先找一个目标网站带验证码的那种。

2024-12-07 20:28:56 890

原创 Kioptrix Level 1靶机渗透测试

1.kali(建议还源腾讯)im /etc/apt/sources.list 进入更新源页面(在下面注释掉kali自带的源找一下腾讯的源)

2024-12-05 20:52:38 355

原创 burpsuite(5)抓包app

来到模拟器这边点击网络点击右上角的小铅笔图标设置代理为手动,将下面的主机名与上图中的ip地址和端口号输入,点击保存即可。做这一步是为了给模拟手机端挂上代理证书,让手机端的流量走我们的burpsuite。导出证书,这一步要注意的是将导出的证书修改格式为.cer。接着我们来到查看自己的ip地址将其作为手机端的代理地址。在我们配置好代理后,点击开启拦截。然后用其中的app试一下。我们将证书挪到手机端去。点击放行就会开始转圈。

2024-12-04 22:30:36 319 1

原创 burpsuite功能模块学习(2)

当然这里也可以手动用扩展名来过滤我们想看到的,比如说就想找php的站,那么就留下php,还有监听端口这里,比如我们想找一个3389的端口也可以进行过滤,这样更加精确有效。这边的Filter settings设置可以帮我们更精准快速的找到我们想要的类型,比方说我们想找xss这类型的漏洞那么就可以勾选上script和css选项更加便捷。然后我们看一下proxy下面的一个httphistory功能,这些就是经过我们burp代理过的http包,我们可以在这里找到我们之前想要的包。下面是拦截到一个访问百度的包。

2024-11-30 22:39:16 420

原创 burpsuite功能模块学习(1)

它能详细的记录http请求和响应的各种信息,包括请求方法(如GET,POST等),请求的URL,请求头(如User-Agent,Content-Type等),请求体内容,响应状态码(200,404等),响应头和响应体等。它可以精确的找出两个数据在字节级别或字符级别上的不同之处,包括新增的内容,删除的内容以及修改的内容。如果请求参数是编码的,解码后查看是否存在恶意输入,如SQL注入,XSS等攻击内容。这里举个例子用百度的GET请求和一个带漏洞的请求来对比一下,点击右下方的文字选项,或者字节选项都可以查看。

2024-11-30 00:13:56 418

原创 Burp学习(1)

Burp Suite是一个用于Web应用程序安全测试的集成平台,广泛用于渗透测试、漏洞评估和安全审计。它由PortSwigger开发,包含一系列强大的工具,旨在帮助安全研究人员发现和修复Web应用中的安全漏洞。

2024-11-25 23:11:13 582

原创 shell编程(完结)

我们可以使用ls命令结合输入重定向来查看这些目录下的文件,在终端输入 ls -l < dirs.txt这里的-l选项时为了以唱歌时显示文件信息。并将ls >>1.txt 通过>>将ls追加到1.txt中那么效果如下,可以看到1.txt同时执行了who和ls命令。cat 1.txt,这样我们就将ls命令覆盖到1.txt中当我们执行cat时就会执行ls命令。接着我们输入who >1.txt,将who命令覆盖到1.txt中。接着bash运行 3.sh,就会输出2.sh输入的内容。输出重定向和输入重定向。

2024-11-24 20:28:34 320

原创 shell编程(8) until循环以及函数基本创建调用

其中下面1)2)*)部分,1):当num的值等于1时,就会执行之部分代码,echo您输入的数字是1,然后通过;如果输入的值是1,就输出您输如的数字是 1,如果输出的值是2,就输出您输入的值是2,如果输入的值是其他就输出echo中的内容。函数调用部分:DemoFunc,这单独的一行就是对面定义好的Demo函数进行调用,当执行到这一行时,就会跳转到DemoFunc函数的定义处执行函数内部的语句,也就是会输出hell world到控制台。}是函数体的结束大括号,标志着DemoFunc函数定义完成。

2024-11-22 22:48:53 669

原创 shell(7)for循环与while循环

循环体执行内容:在循环体内部,首先通过echo $i这一行将前面i的值输入到控制台,这样就可以看到循环过程i的变化,接着通过((i++))这一语句对变量进行自增操作,这里的双括号语法同样用于算术运算,i++表示将i的值增加1,每次循环结束后,i的值就会比上一次循环时增加1,以便在下次循环开始时进行新的条件判断。迭代部分i++是每次循环结束后让i的值自增1,这样就能实现从1开始,每次增加1,直到i的值到99,并在每次循环过程中通过echo输出i当前的值。还是新建一个n.sh脚本输入以下例子。

2024-11-21 23:38:34 1005

原创 shell(6)if条件判断与for循环结构

首先使用bash作为脚本解释器,接着通过条件判断来进行比较a和b的值,若a等于b则输出 "a=b",若a大于b,则输出"a>b",若前面情况都不成立,就输出“没有符合上述条件”。"hello world":这里指定了一个值的列表,在这个例子中,列表里只有一个元素,所以循环str只会被赋值这一次,也就是取到的“hello world”do,是for循环其实语句配合使用的关键字,它标志着循环体的开始,在do和后面的done之间的语句就是每次循环时需要的操作。a=10,b=10 用来定义变量,并分别赋予他们值,

2024-11-20 21:58:20 356

原创 shell(5)字符串运算符和逻辑运算符

执行脚本,同时满足$num1!= 9 $num2 -lt 20 输出true 不满足返回fales。执行脚本,与之相反-o参数只要满足一个条件就返回true都不满足返回false。使用-o参数作为逻辑或运算符来正确连接两个条件,并给变量加上双引号确保正确。首先新建一个u.sh 输入vim u.sh,在文本中编辑以下内容。我们运行 sh u.sh运行脚本看看字符串是否相等。-n 参数(检查字符串长度是否为0) 与-z相反。-z 参数(检查字符串的长度是否为0)运行脚本,返回false长度不为0。

2024-11-19 22:55:27 415

原创 shell编程(4)脚本与用户交互以及if条件判断

条件判断if部分:if语句用来条件判断,在if语句的条件表达式中,[ ](注意实际使用时[ 和它里面的内容 ] 和他前面的内容都要有空格隔开。执行逻辑部分:then,如果前面的判断条件结果为真(即num1 的值和num2 的值确实相等)那么就会执行then后面的代码块。echo:相等,当满足条件(num1=num2)会主席那个这行代码,通过echo命令会输出字符串”xiangdeng“接下来是利用到新的参数 -t(指定时间)如果我们用户10秒没有输入则自动推出程序,如果输入了就会执行成功。

2024-11-17 01:58:48 250

原创 shell (3)脚本参数传递与数学运算

如果乘法的话直接输入* 就会报错可以这样,expr 6 \* 6 (乘法是用 \* python里直接* 就可以了。上面现实第一个参数为空,因为我们没有给他指定任何一个参数,我们给他指定一个参数name, sh s.sh name,然后第一个参数就为name。我们可以向脚本程序传递一个或u东哥惨啊书,脚本中$1,里面的数字可以一次递增的比如$1,$2,$3等等,其中$0(比较特殊表示文件名称)然后我们要加入第二个,第三个参数修改脚本 vim s.sh 指定参数为 sh 9.sh 1 2 3。

2024-11-16 01:40:08 485

原创 shell编程(2)永久环境变量和字符串显位

root:PATH:这里是重新定义PATH的值,它将/root目录添加到原有的PATH变量的最前面(假设原有的PATH值存储在变量PATH中,这里通过:PATH的形式保留了原来的值并添加了新的部分)这样的做的结果是,当系统去查找可执行程序时,会在/root目录下查找,然后再去按照原来PATH所只当的其他目录顺序查找。可以看到输出结果在 /usr/bin目录,这就意味着当我们执行ls它会帮我们找到对应的目录做一个执行,也就是ls的完整路径应该是 /usr/bin/ls 脚本。然后直接输入脚本名称即可执行。

2024-11-16 00:43:56 555

原创 shell脚本创建执行与变量使用(1)

比方我们建立一个3.sh vim3.sh,直接编辑输入echo baidu.com 我们默认是没有权限的,但是我们可以利用sh 3.sh 一样执行成功 bash 3.sh也一样。利用source 3.sh 执行和sh明了差不多,只不过这个颜色加深标注了,我们可以在3.sh的文件中添加一个ls指令,以下是sh 和source的区别。上面的内容都是一个临时变量,变量是由数字,字符串,下划线组成,但不能以数字开头,变量中间最好不要有空格,我们可以用set命令查看我们定义的变量。

2024-11-14 00:24:04 499

原创 html(超文本标记语言)

html 是用来描述网页的一种语言。html指的是超文本标记语言:HyperText Markup LAnguagehtml不是一种编程语言,而是一种标记语言,标记语言是一套标记标签(markup tag)html使用标记标签来描述网页html文档包含了html标签及文本内容html文档也叫做web页面HTML(超文本标记语言)网页有一个标准的结构,主要由以下几个关键部分组成:文档类型声明,HTML根元素,头部(head)和主体(body)部分。这种结构为浏览器解析和显示网页内容提供了清晰的框架。

2024-11-12 23:16:45 1084

原创 蓝队技术学习

该手册详细规定了在不同安全事件发生时应执行的标准操作程序,按安全事件类别进行了分类阐述。

2024-11-12 21:54:10 1936

原创 网络基础之超文本协议与内外网划分

HTTP协议是Hypertext Transfer Protocol(也称为超文本传输协议)的缩写,是用于从万维网(www:world wide web)服务器传输超文本到本地浏览器的传送协议http协议工作于客户端-服务端(browser/sever)B/S架构上浏览器作为http客户端通过ur!向http服务端即web服务器发送所有请求。web服务器根据接收到的请求后,向客户端发送响应信息。HTTP(超文本传输协议)经历了多个版本的发展,每个版本都在性能、功能和安全性等方面有所改进。

2024-11-10 22:59:49 668

原创 Python学习

Number(数字):python3支持int、float、bool、complex(复数)在Python 3里,只有一种整数类型int,表示为长整型,没有 python2 中的 Long.像大多数语言一样,数值类型的赋值和计算都是很直观的。如果异常的类型和 except之后的名称相符,那么对应的except子旬将被执行。字典是一种映射类型,字典用{}标识,它是一个无序的键(key):值(value)的集合。处理程序将只针对对应的ty子句中的异常进行处理,而不是其他的ty的处理程序中的异常。

2024-11-10 20:39:41 840

原创 云技术基础学习

不管是防御系统还是进攻系统,强大的底层技术基础都是必不可少的。从防御的角度来看,只有了解底层技术,我们才能知道如何构建防御体系。从进攻的角度讲,了解底层技术才能发现漏洞并开发出漏洞利用的方法。云计算是一种通过互联网提供计算资源和服务的技术。它使用户能够按需访问和使用远程数据中心中存储的计算资源,而无需购买和维护物理硬件或服务器。云计算的核心理念是通过共享资源实现更高的效率和灵活性。

2024-11-09 23:35:31 809

原创 linxu学习(2)

bin 二进制可执行命令/etc 系统管理和配置文件/etc/rc.d 启动的配置文件和脚本/home 用户主目录的基点/lib 标准程序设计库,幼教动态链接共享库/sbin 超级管理命令,这里存放的事系统管理员使用的管理程序/tmp 公共的临时文件存储点/root 系统管理员的主目录/mnt 系统提供这个目录是让用户临时挂载的文件系统/lost+found 这个目录平时是空的,系统非正常关机而留下得文件就在这里面/proc 虚拟的目录,是系统内存的映射。

2024-11-07 23:03:52 305

原创 Linux学习(1)

NetworkManager:是一个动态网络控制和配置守护进程,它可以自动管理网络连接,包括有线网络,无线网络和vpn连接等,Networkmanager提供了图形界面和命令行工具来配置和管理网络,使得网络配置更加方便和灵活,他可以自动检测网络变化,并根据配置自动连接到可用的网络。-1 参数指定使用MD5加密算法对密码“123”进行加密处理,MD5是一种常见的哈希算法,它将任意长度的输入数据转换为固定长度的输出(通常是128位的哈希值),使用这个命令可以将“123”生成为MD5加密后的密文。

2024-11-06 00:38:52 2117

原创 Windows学习(2)

echo %0 >> 1.txt (%0 -%9表示命令行参数,%0表示bat文件名本身,%1-%9表示其后的参数,如%0的话就是一直执行这个bat本身,那我们这儿本身就是一直start cmd 从而造成资源耗尽)21.systeminfo(查看整个系统的信息)查看一些比较重要的信息比如说补丁信息,到后期提权针对一些不同的修补程序进行提权,例如少打了那些补丁我们就用少打的补丁进行提权(溢出系统提权)现在1.txt中输入字符串,find“a” 1.txt (在1.txt中查找带a的字段)

2024-11-02 01:07:35 957

原创 Windows学习

users\[username]\appdata 隐藏子目录,存储用户应用程序数据和设置。在攻击者视角下,通常只获得低权限访问,需要提权获得更高的权限进一步网络渗透。program files 32位系统,存储32位程序,64位存储64位程序。programdata 隐藏目录,包含全局程序数据,所有用户都访问这些数据。program files 64位系统,存储32位版本程序。move 将一个或者多个文件从一个目录移动到另一个目录。存储动态链接库文件,Windows和api的核心文件。

2024-10-31 21:57:01 451

原创 Shodan学习(7)完结

"site:commpany.com inurl:confidential"(在特定公司网站中查找包含机密的页面)"site:.org inurl:password" (在非营利组织中查找包含password的页面)"site:domain.com inurl:uploads"(在特定域名网站中查找文件上传目录)""site:*.gov inurl:vulnerability" (在政府网站中查找包含漏洞的页面)"site:gov inurl:upload" (在政府网站中查找可能存在文件上传的漏洞)

2024-10-31 20:31:36 643

原创 Shodan学习(6)

monitor (shodan用于监控网站 ip的模块)基于web页面便于操作。命令行版本与web端页面是一致的可根据个人喜欢选择命令行版本或者web端。product:搜索阿帕奇的产品。搜一些腾讯的资产org。

2024-10-29 22:06:41 204

原创 Shodan学习(5)

alert('xss')

2024-10-29 21:26:05 376

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除