自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(31)
  • 收藏
  • 关注

原创 红日靶场1:记住这3个关键转折点,你也能轻松打穿整个域环境控制权

本文详细记录了红日靶场(vulnstack1)的渗透测试过程。通过外网打点(利用phpMyAdmin弱口令和日志写入Webshell)获取初始权限,再通过Yxcms后台模板编辑植入木马。在内网渗透阶段,使用CS工具进行横向移动,抓取明文凭证后成功控制域控服务器(192.168.52.138)和域成员主机(192.168.52.141)。测试过程包括网络配置、信息收集、权限提升(system权限获取)、隧道建立(SMB监听)及痕迹清理,完整演示了"外网打点→横向移动→权限提升→控制核心"的

2025-11-13 10:40:03 903 1

原创 内核漏洞提权已过时?当h客连上Tro0ll3靶场SSH,却发现整个世界只有一个端口开放……

本文详细记录了攻破Tr0ll3靶场的完整过程。首先通过主机扫描发现仅开放SSH服务,利用靶机提供的初始凭据登录后,使用Linux_Exploit_Suggester工具扫描系统漏洞,成功利用CVE-2021-4034提权至root。随后通过流量分析发现Wi-Fi密码,获取新用户凭据。接着利用Nginx配置漏洞获取第三个用户,最终通过分析maleus用户的SSH密钥和viminfo中的密码完成提权。整个过程展示了从信息收集、漏洞扫描到权限提升的完整渗透测试流程,并验证了多种提权方法。

2025-10-30 21:11:33 673

原创 Tr0ll2:一张“图骗”shellshck撬开SSH,268个A引爆缓冲区溢出风暴!

这篇文章详细记录了针对Tr0ll靶场的渗透测试过程。通过信息收集发现开放了21(FTP)、22(SSH)、80端口。利用弱密码Tr0ll/Tr0ll成功登录FTP获取压缩包,通过base64解密获得密码后破解压缩包。在SSH连接时遇到强制命令限制,尝试ShellShock漏洞绕过失败。最终在door3目录下发现存在缓冲区溢出漏洞的r00t程序,通过gdb调试确定偏移量为268,构造包含shellcode的payload成功提权获取root权限。文章完整呈现了从信息收集到漏洞利用的全过程,重点分析了缓冲区溢出

2025-10-28 11:10:27 887

原创 一夜速通Tr0ll1靶场!这个隐藏文件夹竟让Root权限“白送”?

本文详细记录了针对tr0ll1靶场的渗透测试过程。通过信息收集发现21端口FTP可匿名登录,80端口网站存在secret目录和可疑图片。在FTP流量分析中发现隐藏目录sup3rs3cr3tdirlol,获取到ELF文件并通过静态分析找到关键地址0x0856BF,进而获得SSH凭证。最终利用Linux 3.13.0内核漏洞成功提权。整个过程涉及端口扫描、目录爆破、流量分析、文件逆向和内核漏洞利用等技术,展示了完整的渗透测试方法论。

2025-10-28 09:43:09 859

原创 DevGuru靶场“闯关记”:新手如何一步步解锁Root权限密码?

这篇技术文章详细讲解了如何通过渗透测试获取DevGuru靶机的root权限。首先进行信息收集,扫描发现开放22、80、8585端口,识别出Git泄露和数据库后台。利用GitHack工具获取数据库配置,通过修改数据库创建新用户进入October后台,再上传反弹shell获取初始权限。接着解密获取Gitea后台凭证,利用已知漏洞触发反弹shell。最后通过sudo提权漏洞(CVE-2019-14287)结合sqlite3命令成功获取root权限。整个渗透过程展示了从信息收集、漏洞利用到权限提升的完整技术链,特别

2025-10-14 10:53:06 687

原创 什么?下载速度几kb/s很难受??用Turbo Download Manager 插件提升浏览器下载速度

Firefox用户在下载大文件时常遇到速度慢、不稳定、易中断等问题。TurboDownloadManager(TDM)扩展通过多线程分块下载技术,能显著提升下载效率。安装简单,支持断点续传和批量下载管理,可根据网络调整线程数(4-8线程为佳)。配合稳定网络环境,下载速度可提升20%至2.7MB/s,特别适合频繁下载大文件的用户,有效改善下载体验。

2025-08-27 15:06:41 1320

原创 秒杀传统提权:Docker 逃逸一键直达 Root,2375 端口暴露危害实录

本文对比了传统提权与Docker逃逸两种方式的效率差异。通过Vulnhub靶场实例演示:传统方式需通过WordPress后台漏洞上传木马、反弹shell、内网穿透等复杂步骤;而Docker逃逸只需利用暴露的2375端口,通过挂载宿主机目录直接获取root权限。分析显示,Docker逃逸在速度(秒级完成)、隐蔽性(容器内操作)、适用性(配置不当即通杀)和成功率(接近100%)方面均显著优于传统提权方式。文章详细展示了两种攻击路径的操作流程,突显Docker逃逸"一步到位"的高效性,并强调2375端口暴露的安全

2025-08-14 17:27:10 1072 1

原创 黑进宿主机只需一步?你必须掌握的 Docker 逃逸术

本文系统介绍了Docker容器逃逸的技术原理、常见攻击方法和防御建议。主要内容包括:容器逃逸的基本概念,即突破容器隔离机制获取宿主机权限;核心原理分析,重点讲解了Linux Namespace、Cgroups和Capabilities等隔离机制;多种逃逸方法详述,如特权模式滥用、挂载Docker Socket、procfs逃逸等技术;环境检测手段,帮助判断当前是否处于容器环境;防御建议,强调合理配置容器权限和网络隔离。文章提供了详细的技术分析和复现步骤,旨在帮助安全研究人员深入理解容器安全机制,同时强调所有

2025-07-31 16:08:47 1744 1

原创 学了SQL却不会实战?带你玩转渗透攻击!

模拟攻击者通过信息收集,获取目标网站的漏洞信息,然后通过利用各种技术手段,对网站漏洞进行利用攻击,从而入侵Web服务器,拿到网站控制权限。通过独立实践一次完整的渗透测试流程,更好地掌握信息收集-漏洞分析-漏洞利用-权限提升-后渗透等不同步骤的运用方法,做到举一反三,充分地掌握渗透测试流程与一般方法,并能灵活运用在以后学习和工作之中。分析:通过添加和 1=1,发现网站返回正常页面(返回页面跟没有添加和 1=1一致),而添加和 1=2,网站页面返回异常(返回页面跳转到首页),靶场网站此页面存在SQL注入漏洞。

2025-06-27 17:05:22 705

原创 CTF 不只是玩!来自己搭建一场比赛试试!

其中,可选后端语言有:en-US, zh-CN, zh-TW, ja-JP, id-ID, ko-KR, ru-RU, de-DE, fr-FR, es-ES, vi-VN。先安装一个Ubuntu22.04系统,在阿里云的镜像库中安装适合的版本 https://mirrors.aliyun.com/ubuntu-releases/22.04/将以下内容保存为 appsettings.json 文件,并替换为你的初始化参数,具体配置说明请参考 appsettings.json 配置。

2025-06-22 00:02:51 405

原创 漏洞复现:CVE-2015-1635、CVE-2017-0144

【漏洞分析】CVE-2015-1635(HTTP.sys)和CVE-2017-0144(永恒之蓝)是影响Windows系统的两个高危漏洞。HTTP.sys漏洞可通过特制HTTP请求导致系统崩溃或RCE,影响Win2008R2等系统;MS17-010则通过SMBv1协议实现远程代码执行。实验环境搭建未打补丁的Win2008R2+IIS服务,使用Kali进行渗透测试,成功验证漏洞存在性并通过Metasploit获取系统权限,最终利用PCShare木马实现持久化控制。关键步骤包括漏洞验证、内存读取、DoS攻击、s

2025-06-16 00:01:59 1061

原创 一篇文章让你了解docker工作原理与容器搭建之间的网络通信

Docker是一个开源的容器化平台,允许将应用及其依赖打包成轻量级容器,实现跨环境运行。其核心包括镜像(静态模板)、容器(运行实例)和Docker引擎(管理服务)。关键技术为命名空间(资源隔离)、控制组(资源限制)和联合文件系统(分层存储)。相比虚拟机更轻量高效,提供一致环境、快速部署和资源隔离等优势,适用于微服务、CI/CD等场景。操作涵盖镜像/容器管理、网络配置(桥接/自定义/主机模式)等,可通过Docker Compose编排多容器应用。生产环境推荐自定义网络,确保安全与隔离性。

2025-06-03 16:10:53 1252

原创 Kali安装配置JAVA环境和切换JDK版本的最详细的过程

本文介绍了在Linux系统上安装和配置JDK 8的步骤。首先,通过迅雷下载JDK 8u202的压缩包,并创建安装目录。接着,将压缩包复制到目标目录并解压。然后,通过编辑/etc/profile文件配置环境变量,包括JAVA_HOME和PATH。最后,使用update-alternatives命令注册Java相关命令,并通过source /etc/profile使配置生效。完成这些步骤后,可以通过java -version命令验证安装是否成功,并可使用update-alternatives --config

2025-05-19 17:28:26 993

原创 Jboss反序列化漏洞(CVE-2017-12149)漏洞复现nc与javaDeserH2HC反弹shell

Jboss反序列化漏洞(CVE-2017-12149)漏洞复现nc与javaDeserH2HC反弹shell

2025-05-19 17:10:54 1526

原创 一篇文章带小白从原理到靶场练习搞懂RCE命令执行漏洞

仅供学习参考。

2025-05-12 11:26:04 948

原创 借助pikachu和DVWA靶场带你走进跨站请求伪造CSRF攻击

CSRF(Cross-Site Request Forgery,跨站请求伪造)是一种利用用户在已认证网站上的身份,本质上是利用网站的同源策略对该网站执行非本意操作的攻击方式。下面是其和。

2025-05-09 12:00:22 959

原创 pikachu靶场之反射型跨站脚本漏洞xss及获取cookie信息,键盘记录

xss获取Cookie信息,xss的类型最全

2025-04-29 15:41:22 2477

原创 【VulnHub靶场】超全详解DC-9提权渗透之端口敲门knockd

靶场的ip:192.168.2.144开放的端口:80操作系统:Debian。

2025-04-13 03:00:44 1085

原创 【VulnHub靶场】超全详解DC-8之sqlmap注入与exim提权渗透

exim提权,sqlmap自动注入

2025-04-08 17:25:08 1239

原创 【VulnHub靶场】DC-7之脚本提权渗透拿flag

端口:20、80。

2025-04-07 22:58:03 728

原创 【VulnHub靶场】DC-6——远程命令执行反弹shell与nmap的nse脚本提权渗透拿flag

nmap的nse脚本提权、ssh连接、activity monitor插件漏洞远程命令执行

2025-04-07 11:55:30 831

原创 【VulnHub靶场】DC-5文件包含上传shell之screen提权渗透get flag

ip地址:192.168.2.138开放的端口:80、111、43274目录:/contact.php/faq.php版本:nginx1.6.2。

2025-04-03 23:34:27 762

原创 【VulnHub靶场】DC-4超小众的teehee提权渗透拿flag

teehee提权

2025-03-30 03:52:28 1091

原创 VulnHub靶场之DC-3超详细Joomla漏洞命令提权和系统内核漏洞提权

VulnHub靶场之DC-3的搭建安装,sqlmap自动SQL注入,Joomla系统漏洞,反弹shell,Ubuntu系统内核漏洞,命令提权,系统内核提权

2025-03-29 14:37:57 1566

原创 VulnHub靶场之DC-2超详细linux提权get flag

它是一个用ruby编写的应用程序,它会抓取指定的URL,知道指定的深度,并且返回单词列表,然后可以将返回的单词列表放入一些爆破工具中进行密码破解,比如约翰开膛手(John the Ripper)。

2025-03-18 19:06:47 1058

原创 VulnHub靶场之DC-1超详细利用脚本漏洞与MSF后渗透

端口号 22/80/111/PHP 5.4.45。

2025-03-18 02:03:51 1233

原创 VulnHub靶场之AI Web 1.0超易懂反弹shell提权cat flag

192.168.2.128,这里要注意的是,扫描的网段是nat模式的网段,也就是能访问内网的ip,如果不知道自己的内网,可以在虚拟机的网络编辑器上看。我们发现这些账号是没有密码的,但是sudo密码验证失败,必须生成一个有密码的账户,我们可以利用python的加密库生成Linux 系统用户密钥。发现最敏感的文件有读写的权限,因为之前已经拿到了webshell了,我们可以直接将信息写入到此文件中。发现apache的80端口是开的,http服务是开启的,访问一下网址看看,发现没有什么东西。

2025-03-14 12:43:12 1034 3

原创 最适合POST型SQL注入小白之sqli-labs靶场超详细原理(less-17~less-21:POST手动注入和sqlmap自动注入_错误注入)

当我们成功登录时,会回显cookie的信息,所以注入点为cookie处,和第20关一样在cookie处,该题目和第七关一样,都是转储到输出文件outfile,只不过是POST型的SQL注入。与前几关不一样的是除了注入点的位置不一样,还有抓的包要带有cookie的才能在cookie上注入,所以我们先登录成功后出现cookie值,再抓包,就能得到带有Cookie的数据包。但是cookie很奇怪,像是加密后的,那么我们解密一下,发现是base64加密的,所以我们所有的注入都要先base加密后才能爆破出。

2025-03-07 21:28:59 1180

原创 一篇文章教会POST型SQL注入小白之sqli-labs靶场超详细原理(less-11~less-16:POST注入)

什么是POST型SQL注入id=1sqli-labs靶场 Less-11(POST_非盲注)题目:POST -基于错误-单引号-字符串。

2025-02-28 01:36:41 1192

原创 0基础SQL注入小白之sqli-labs靶场超详细通关(less-5~less-10:GET_盲注)

盲注(Blind SQL Injection)是SQL注入的一种,当服务器没有直接返回数据库查询的错误信息或结果,而是通过页面的行为差异进行判断时,就需要使用盲注。GET请求中的盲注是通过修改GET请求中的参数,逐步猜测和提取数据库信息的过程。GET请求就是我们在浏览器地址栏中看到的那种请求,比如id=1,其中的id=1就是传递的参数。总结一下,GET盲注就是利用GET请求参数,通过观察网页加载的差异,逐步猜测数据库信息的一种攻击手段。因为没有直接的反馈信息,所以过程比较慢,但仍然能成功获取数据。

2025-02-23 23:13:38 2602 1

原创 SQL注入之sqli-labs靶场超详细通关(less-1~less-4:GET_非盲注)

最适合小白学习的sql简单注入流程

2024-10-10 16:05:45 3068 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除