- 博客(22)
- 收藏
- 关注
原创 hackme靶机详解
2.扫描端口 nmap -T4 -sV -O -p- 192.168.95.195。3.扫描目录 dirb http://192.168.95.195。2.启动靶机:点击“开启”按钮,靶机即可启动成功。,选择“文件”菜单中的“打开”,然后选择下载的。3.单击search可以进行查看到很多的书名。1.主机发现: arp-scan -l。4.验证漏洞 这里使用sqlmap。直接上传一句话木马 木马被解析。1.目录遍历一下,发现登录框,1.下载并导入靶机:打开。
2025-03-13 20:32:07
259
原创 文件解析详解 (中间件)
当Nginx得到⼀个⽤户请求时,⾸先对url进⾏解析,进⾏正则匹配,如果匹配以.php后缀结尾的⽂件名,会将请求的PHP⽂件交给PHP-CGI去解析。在⼀个⽂件/xx.jpg后⾯加上/.php会将/xx.jpg/xx.php解析为 php ⽂件。原理:默认Fast-CGI开启状况下,在⼀个⽂件路径/xx.jpg 后⾯加上/xx.php会将/xx.jpg/xx.php解析为 php ⽂件。在有多个后缀的情况下,只要⼀个⽂件含有 .php 后缀的⽂件即将被识别成PHP⽂件,没必要是。
2025-03-13 19:01:20
689
原创 tomato靶场教程
什么是文件包含漏洞呢?原理:包含可以代码执行的文件(php可以文件读取,也可能造成命令执行)这个漏洞最重要的有四个函数:1、include:找不到文件产生警告,脚本继续运行。2、include_once:相对于include,文件被包含后不会再次被包含。3、require:找不到文件,产生致命错误,脚本停止。4、require_once:相对于require,文件被包含后不会再次被包含。
2025-03-12 18:33:29
328
原创 XXE靶机 通关
靶机开放80端口,HTTP服务,中间件版本为Apache2.4.27,同时探测到robots.txt及_/xxe/* /admin.php等路径。此处需要配合相对路径测试,利用robots.txt中的/admin.php,该文件应该与当前界面处于同一级目录。去拼接访问 存在两个路径/xxe和/admin.php,通过浏览器访问,分别是两个登录界面,应该是前后台的关系。输出flag保存在/etc/.flag.php中,这时候我们就可以利用之前的XXE配合file伪协议读取源码。进行base64解码。
2025-03-10 19:21:23
406
原创 xxe-lab php_exe攻略
1 多次尝试账号密码 发现账号有回显,密码无回显。在请求体构造payload (文件地址写自己本机文件)访问 http://127.0.0.1/php_exe。这里我们的文件地址改了 也可以进行访问。2 我们利用burp进行抓包。放到小皮的www目录下。
2025-03-10 17:36:12
217
原创 CTF-hub web-ssrf教程
在url后输入 http://127.0.0.1/flag.php 发现不行 换成localhost。1通过file:协议来读取 flag.php file:///var/www/html/flag.php。1这关考协议 在url处 输入file:///var/www/html/flag.php。5 在末尾加%0A 再将全文的%0A替换为%0D%0A 然后再进行url编码。1 在url处拼接 http://127.0.0.1/flag.php。这关 @ 127 172都不能用。
2025-03-07 15:30:27
886
原创 metinfo csrf漏洞
3. 在url处拼接 /admin进入到后台 输入之前的设置的账号密码进入后台。4进入到管理员页面 点击添加管理员 输入好用户名密码手机号邮箱。7 在小皮的目录下 新建22.html 把复制的html内容放入。8 改你的 新用户名 我改成888 888 888。2.去网站访问 配置好数据库即可 (配置好即下图)1.把metinfo源码下载到小皮的目录下。6右击数据包 找到生成csrf -poc。10 就会发现创建了一个 888的用户。5打开burp拦截数据包。
2025-03-06 18:33:02
148
原创 利用XSS漏洞结合Flash攻击实现Windows系统钓鱼入侵
14这个病毒已经可以使用了 我们在kali进行监听,看看受害者有没有点击病毒,如果点击我们会接受到监听。10 将上面目录的所有文件,放到假网站的根目录,访问假网站,下载的文件在index.html中修改。8上面的flash.exe是我们让管理员下载运行的病毒文件,下载后我们就可以控制电脑了。3寻找目标为pikachu后台的管理员,找xss漏洞让管理员的页面引用我们的js文件。5当管理员点立即升级时,会让管理员下载可执行程序,控制下载文件的代码在1.js中。的公共模板的钓鱼js代码。
2025-03-05 20:13:23
261
原创 sqli靶场
id=-1'UNION SELECT 1,CONCAT_WS(CHAR(32,58,32),user(),database(),version()),3--+ 得出数据库为security 版本号为5.7.26。逐一判断数据库字符?id=1' and if((ascii(substr(database(),1,1))=115),sleep(5),0)--+id=1'and extractvalue(1,concat('^',(select database()),'^'))--+ 得到数据库为。
2025-03-04 20:05:56
589
原创 CTF4-靶机
首先把ctf4 的靶机 的网卡设置为 nat模式检查自己kali的ip使用nmap 扫描同网段的ip发现目标靶机的IP 为192.168.95.192。
2025-03-04 19:48:51
242
原创 less13 -15
使用post的时间盲注 只比布尔盲注多个if()判断 其余命令一样。测试发现无回显这里使用报错注入。无回显用报错注入 与上关一样。
2025-03-03 19:53:35
145
原创 AI-web 1.0 通关攻略
通过kali 扫描同网段ip我的kali ip为192.168.95.190 所有经过分析目标ip 为192.168.95.191。
2025-03-03 19:46:14
280
原创 linux常见命令
创建硬链接或符号链接(快捷方式)。实时显示系统进程和资源使用情况。显示两个文件的不同与相同部分。显示文件或目录的磁盘使用情况。显示文件系统的磁盘使用情况。创建空文件或修改文件时间戳。移动或重命名文件或目录。远程安全连接到其他主机。更改文件或目录的所有者。配置或显示网络接口信息。跟踪网络路径到目标主机.显示当前登录的用户名。比较两个文件是否相同。显示磁盘空间使用情况。测试网络连接的连通性。通过多种协议传输数据。修改文件或目录的权限。在文件中搜索字符串。对文件内容进行排序。启动或停止系统服务。
2025-03-03 14:05:40
199
原创 sqli 宽字节注入
步骤⼆:进⼀步查看该函数,其利⽤正则匹配将[/,',"]这三个符号都过滤掉了;转义处理,使单引号发挥作⽤不在被转义,有两个思路:第⼀种:让斜杠(\)失去作⽤ 第⼆种:让。○ 使⽤limit函数或直接group_concat函数进⾏取值就可以了;尝试联合注入 (其简单来说就是在联合注入的前 加 %df)这里我们以sqli-32为例子。
2025-02-28 17:53:01
342
原创 sqli-labs http头部注入
'and updatexml(1,concat(1,(select concat_ws(':',username,password,id) from users limit 1,1)),1)--+ (注意limint 0,1查第一条数据 limint1,1查第二条数据依次类推)步骤⼆:刷新⻚⾯并抓包...在Cookie字段测试是否存在SQL注⼊ (存在报错可以使用报错注入)步骤⼀:使⽤ dumb:0 进⾏登录时候抓包进⾏测试.....在referer字段后进⾏测试报错。这里我们打sqli-19。
2025-02-28 17:34:17
490
原创 ted靶机
抓包将数据包放到重放模块里进行测试,发现可以修改user_pref变量的值,从而写入到session文件中,再结合文件包含漏洞,造成RCE的漏洞 我们将一句话木马编码写入。尝试包含用来存储用户session的文件,从而获取shell。没有什么有用信息 我们先访问80端口的。这样我们获取了一个交互式的shell。导入到虚拟机 并改为net模式。经过测试发现存在任意文件读取。利用brup配合弱口令抓包。我们把密码进行哈希加密。不过权限很低 需要提权。发现用户文件可以提权。
2025-02-28 09:39:49
180
原创 Depth靶机
这里尝试反弹shell成功不了 发现需要关闭防火墙。目录遍历一下 根据他的提示也找出了用户信息。下载完成后 直接拖入虚拟机 设置net。扫描开放端口 发现开放了8080 端口。然后我们进行反弹shell。去访问 没有什么有用信息。
2025-02-28 09:38:37
115
原创 ZICO2靶机教程
翻译发现好像是一个数据库的后台 我们尝试创建库 表 写木马。根据上面的提示 配合文件读取 用蚁剑连接webshell。将下载文件托入虚拟机 改为net网卡并开机 并确定网段。发现功能点 跳转界面 并发现文件包含漏洞。发现后台登录页面 进入试试弱口令。攻击机kali执行 查看ip。找到zico用户账号和密码。接下来开始反弹shell。我们用sudo 进行提权。开放80端口去访问一下。寻找存放密码的可疑文件。另起终端 用ssh连接。执行命令查看开放端口。
2025-02-28 09:36:58
163
原创 sqli靶场教学
id=1' and (select count(column_name) from information_schema.columns where table_name='users' and table_schema='security')=5 --+id=1')) and (select count(table_name) from information_schema.tables where table_schema=database())=4 --+ 进行brup抓包。根据报错得出 闭合为?
2025-02-27 19:02:59
687
原创 sqli靶场教程
id=-1'union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users' --+ 得出users 表名下的字段信息。id=-1'UNION SELECT 1,CONCAT_WS(CHAR(32,58,32),user(),database(),version()),3--+ 得出数据库为security 版本号为5.7.26。id=2-1 结果不相同得出类型为字符型。
2025-02-26 18:50:10
401
原创 CTFhub-web-信息泄露
启动后 在url处拼接 /www.zip 会下载一个压缩包 解压后里面有个flag.txt。启动环境后 依次点击目录里的内容寻找flag 我的是3-1 打开即为flag。打开环境 在url处拼接 /index.php.bak 会下载一个文档。开启后 在url后拼接 /.index.php.swp 会下载文件。里面没有flag 在url后拼接flag的名字 即可得到。启动后 url处拼接/.DS_Store 下载打开文件。启动后 ctrl+f 输入flag 即可。再在url处拼接即可。
2025-02-25 20:15:48
147
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人