- 博客(38)
- 收藏
- 关注
原创 vulnerable_docker_containement 靶机
wp-admin/admin-ajax.php有个CVE-2022-21661。/run目录下存在docker.sock文件,remote API未授权访问。3、修改主题404.php代码,访问特定的不存在 url(这个一般最简单)# 首先下载(不要直接下/bin的,过去依赖没有)4、修改header.php,执行恶意代码。1、插件上传打包好的shell.zip。wordpress版本都不是很高。2、主题上传shell.php。换源,没有vim,echo写入。Ping命令查看存活主机。
2025-10-25 16:08:22
956
原创 OSCP备战-IMF靶机详细步骤
因为每次提交数据包经过的时间异常的长长长,感觉是不是strcmp来判断密码,strcmp在比较过程中是逐个字符比较,并且会在遇到第一个不一致时返回非零值,将字符串与数组进行比较,同样返回0。1、生成一个唯一的模式字符串(例如,使用Metasploit的pattern_create.rb)并输入到目标程序,导致程序崩溃。当一个函数被调用时,程序会把函数执行完毕后应该返回的地址(下一条指令的地址)保存在栈上。2、检查程序计数器(EIP/RIP)的值,这个值就是被覆盖的返回地址。把密码写死了,需要先猜测用户名。
2025-10-20 17:43:25
906
原创 OSCP备战-Lin.security 1靶机
有一个每分钟执行一次的任务,执行的是`/etc/cron.daily/backup`有点熟悉,感觉像udf挂载添加SSH公钥进行登录。# "打不出来,使用shift+2可以打出来。导入靶机,使用bob/secret进行登录。靶机名称:Lin.security 1。找到目标IP:10.10.10.134。靶机登录信息:bob/secret。渗透测试目标:提权至root用户。查看可以以root权限执行的命令。挂载目录/home/peter。未更改配置无法获取IP。查看以所有者身份执行的。操作系统:Linux。
2025-10-17 11:03:37
403
原创 OSCP备战-Tr0ll靶机详细步骤
靶机地址:https://www.vulnhub.com/entry/tr0ll-1,100/靶机难度:简单(CTF)靶机描述:Tr0ll的灵感来自OSCP实验室中不断摇曳的机器目标:得到root权限。
2025-10-13 10:59:19
284
原创 OSCP备战-LordOfTheRoot靶机复现步骤
得到目标IP:似乎只开启了22端口吗端口详细信息扫描尝试连接22端口提示(端口试探)端口试探的主要目的是防止攻击者通过对端口扫描的方式对主机进行攻击。端口试探是一种通过尝试连接,从外部打开原先关闭端口的方法。一旦收到正确顺序的尝试连接,防火墙就会打开一些特定的端口允许尝试连接的主机访问。尝试连接123端口安装knock使用再次进行端口扫描开放新的端口1337访问1337端口查看源代码没有信息进行目录扫描给到三张图片没什么信息根据图片访问源代码发现得到新路径登录框。
2025-06-20 15:08:45
819
原创 成都某安全公司二面靶场试题
JDumpSpider-1.1-SNAPSHOT-full.jar使用(当然目录env之间也有flag1)根目录的话,伪协议读取文件。提示数据库中,还有内网范围。没有给到具体的ip的话。6379的redis。默认密码,弱密码登录。
2025-06-17 15:18:57
2076
2
原创 OSCP备战-pWnOS v2.0靶机详细步骤
Mysql版本大于5.1,udf.dll文件必须放在MySQL安装目录的lib\plugin文件夹下。(plugin文件夹默认不存在,需要创建)。版本历史:v2.0-2011年7月4日预发布版本,用于初始测试。发现mysqli_connect.php,数据库连接文件?将攻击平台配置为处于10.10.10.0/24网络范围内。在ch16这个表中获得(下面这个是我自己之前注册的)如果你exit退出检查一下,就会发现只有1字节。访问info.php,给出信息。得到一个dan[11]返回/tmp/bash。
2025-06-15 00:34:06
614
原创 永恒之蓝(CVE-2017-0146)详细复现
目前已知受影响的 Windows 版本包括但不限于:WindowsNT,Windows2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0。(全称是Server Message Block)是一个协议服务器信息块,是一种客户机/服务器、请求/响应协议,通过SMB协议可以在计算机间共享文件、打印机、命名管道等资源。
2025-06-07 23:51:03
1209
原创 OSCP备战-BSides-Vancouver-2018-Workshop靶机详细步骤
靶机地址:https://www.vulnhub.com/entry/bsides-vancouver-2018-workshop%2C231/挑战旨在创建一个安全的环境,您可以在该环境中对(故意)易受攻击的目标执行真实的渗透测试。密码不对,应该是字典太小了,就是这个思路,换个大字典应该可以。回头又去爆了一下ftp,无果。就是kali自带Bp老的线程太慢了,用。、查看可以以root权限执行的命令。又是wordpress,访问得到。权限有设置,只能看一些不重要的。很常见了,存在内核提权的。
2025-06-03 17:03:55
1117
原创 OSCP备战-SickOs1.2靶场详细步骤
看到有PUT方法,结合之前的访问目录,猜测文件上传访问反弹shell。给出一张图片:病毒真的是杀毒公司为了钱而制作的吗。信息不多一个ssh,一个站点。有漏洞利用,一个说明文档一个msf脚本。但是没有看到1.4.28版本对应漏洞。查看源码没有什么东西,目录扫描一遍。列出与系统定时目录相关的文件和配置。找到一个 chkrootkit。记得将网络连接改成nat模式。1、 目标IP探测。2、 端口扫描。好像没有什么有用信息。
2025-05-29 23:21:27
360
原创 Tomcat- AJP协议文件读取/命令执行漏洞(幽灵猫复现)详细步骤
Apache Tomcat是由Apache软件基金会属下Jakarta项目开发的Servlet容器.默认情况下,Apache Tomcat会开启AJP连接器,方便与其他Web服务器通过AJP协议进行交互.但Apache Tomcat,导致攻击者可以通过发送恶意的AJP请求,可以读取或者包含下的任意文件,如果配合文件上传任意格式文件,将可能导致任意代码执行(RCE).该漏洞利用AJP服务端口实现攻击,高危攻击者可以读取 Tomcat所有 webapp目录下的任意文件。
2025-05-28 16:25:09
1781
原创 OSCP备战-mr-robot靶机详细解法
选择集群炸弹攻击,当然这样payload有点多,如果熟悉wordpress登录的代码,可以减轻一点负担。输入prepare命令,播放了一段视频,给出:whoismrrobot.com。搜索页面即进入之前的终端,此时出现参数,改变参数无变化,使用伪协议无变化。上传文件,访问文件,提示没找到文件多刷新几遍。没有运行,后续没有进行了有兴趣的可以试试。flag目录:在用户家目录中。没什么有用信息,入口好像也就80。命令:inform,一些新闻看法。找到第二个flag,但是没有权限。找到了,可以看提示哈302跳转。
2025-05-25 20:28:37
1064
原创 oscp备战-Vulnix靶机详细解法
回到权限是vulnix的终端页面,将产生的公钥放在挂载目录的.ssh中(只有vulnix有权限写入,因为之前root默认回车产生密钥,vulnix没有权限访问该地址,需要先把公钥拿出来放到一个vulnix也能访问的地方),赋予权限(有时候权限不对不行)缺陷,而不是有目的的易受攻击的软件版本(无论如何,在发布之时就如此!靶机描述:在这里,我们有一台易受攻击的Linux主机,该主机具有。:这是本地计算机上的挂载点,即你希望把远程。看到vulnix对应之前挂载的目录,,即将要挂载的是一个网络文件系统。
2025-05-23 10:59:21
1003
原创 OSCP备战-Stapler靶场详细步骤
导入VM报错如下打开ovf文件,将全部的替换为回到存储目录,删除同级目录下的重新尝试导入VM,成功编辑虚拟机网卡,改为Nat模式,启动虚拟机。
2025-05-21 08:57:16
1124
原创 OSCP备战-pwnlab_init靶机详细步骤
判断传参submit-->判断文件是否上传成功-->白名单限制-->MIME类型校验-->文件头验证。basename($_FILES['file']['name']): 提取原始文件名。在index文件中有实现多语言支持,当存在cookie为lang时,会执行文件。还是回到Login,之前端口扫描有3306数据库,当然得试一试sql啊。试过了不是登录页面的账号,那么尝试登录目标的Mysql。感觉上传文件有点东西,也有一个Login。挨着找找,发现一个msg2mike。测试Apache/IIS解析漏洞。
2025-05-19 18:47:29
767
原创 OSCP备战-Kioptrix4详细教程
发现催脆弱端口Samba:用于在同一局域网的Linux与windows系统直接的文件共享和打印共享的软件。都能连接上,但是help一下可用命令,发现少的可怜,似乎是lshell。显示的内容好像没啥用,但是url怎么有个username=admin。第一次尝试发现靶机没有gcc,无法编译,欧克准备直接下载编译好的版本。看端口的时候发现开启了3306端口,再看看mysql udf提权。因为这个脚本的编译环境是python2的,我就改成了。由于端口扫描的时候开启了ssh连接,尝试连接一下。
2025-05-13 16:12:13
962
原创 OSCP备战—Metasploitable2 漏洞详细分析
tcpwrapped 是 nmap 等工具在扫描端口时返回的一种状态标识,表明目标端口的 TCP 连接被某种机制(如防火墙、入侵检测系统或 TCP Wrappers)快速关闭,导致无法直接判断端口背后的服务类型。该漏洞可使攻击者在远程rpcbind绑定主机上分配任意大小的内存(每次攻击最高可达4GB),除非进程崩溃,或者管理员挂起/重启rpcbind服务,否则该内存不会被释放。bindshell 是典型的恶意服务,允许攻击者通过该端口直接获取系统控制权(如 root shell)。
2025-05-05 13:53:10
1146
原创 《Python网络安全项目实战》项目2 编写端口扫描程序
客户要求你对其内网 `192.168.1.0/24` 网段的所有服务器进行**全面端口开放情况扫描**,识别潜在风险点,并生成审计报告。- 扫描范围:`192.168.1.1` ~ `192.168.1.254`(排除网关 `192.168.1.255`)。- **必扫端口**:周知端口(0-1023)及常见高危端口(1433, 3389, 4899, 8080)。- **可选扩展**:允许用户输入自定义端口范围(如扫描 8000-9000)。- 连接超时时间设为 **1秒**(平衡效率与准确性)。
2025-02-25 12:55:48
542
原创 《Python网络安全项目实战》项目1 编写IP扫描程序
判断一个IP是否在线,最简单的方法就是去ping这个IP,通过ping返回的信息来判断IP是否在线,在Windows中ping命令默认发送4个数据包,而Linux中默认是一直发送数据,而修改发送数据包的个数,Windows中只需要加上-n参数后面跟上一个数字,而Linux中为-c。对于一个C类内网网段,,一共有256个内网地址,从0到255,通过获取自己的IP地址,提取网络号拼接数字,获得内网所有IP,再通过ping命令去ping所有的IP,再通过返回信息就可以得到内网所有有效的IP地址。
2025-02-14 11:33:54
868
原创 《DeepSeek R1 大模型本地部署和迁移》
存储方面,8GB 以上的空间可供使用,模型文件大约在 4 - 5GB。3.之后我们在C盘找到ollama的文件夹中的models,Ctrl+X剪切,移动到选定文件夹下。2. 可定制化与优化。支持微调(Fine-tuning):可以根据特定业务需求对模 型进行微调,以适应特定任务,如行业术语、企业内部知识库等。2.命令窗口输入:ollamapulldeepseek-r1:7b,下载大模型 deepseek r1 到我们自己的电脑。1.安装后,打开命令窗口,输入ollama,然后就能看到它的相关指令。
2025-02-11 17:59:30
797
原创 C盘修改权限,实操有效
2..点击“属性”窗口上的“安全”页面,显示用户和权限修改引导内容;1.要使“示例文件夹”权限解除灰色变为可编辑状态,鼠标在“示例文件夹”名称处右键单击,菜单中选择“属性”,这时出现“示例文件夹”属性窗口;7.在“查询结果”栏找到你的管理员用户,单击选中,然后点“确定”;4.出现“高级安全设置”窗口,点击“有效访问”,转到对应页面;6.点“高级”按钮,页面转换到“一般性查询”,点“立即查找”;9.在“高级安全设置”窗口点“权限”,出现对应页面;5.点击“选择用户”,出现“选择用户或组”窗口;
2025-02-10 14:05:53
807
原创 IEA安装常见问题解决
运行idapyswitch.exe,复制找到的python38路径,这里我是。成功后输入0 回车,再次运行程序(但是我还是失败了)和python3的环境,会导致IDA报错,无法启动。打开环境变量进行编辑,创建。
2025-01-27 17:49:29
1022
原创 WuCup/吾杯 2024第一届赛题部分wp(更新版)
改后缀,压缩包.zip,里面是文件夹和又一个加密压缩包,挨个查看文件夹,有个图片,勉强看得清。两个非常大的文件,笔记本打开会卡,放在010打开试试,像base64,没有任何明显消息。是压缩包的密码,解开压缩包,发现是docx,放010根据文件头显示是zip。docx没换后缀,全选文字取消隐藏,改文字红色能看到最后的密码。打开后发现图片和压缩包,图片放steg里面点,拉到最下面。根据提示看出是取拼音-第一个第一个字母,五个一循环。放在软件里面秒了(这里推荐。解开压缩包,又一个压缩包。
2024-12-02 13:38:17
1702
原创 misc——流量分析icmp(3)
第一种:icmp协议data部分的length都是人为指定的,只需要把这一部分的值取出来,再转换成字符串即可。第二种:二进制与'length的关系,使用wireshark打开流量包查看,使用过滤器。(0,25):0到25条数据,数据多少写多少。依次查看ping的内容,取出即可/脚本提取。cryper中转换关键词:binary。Pyshark:python的一个库。length值,发现都是32或64。来进行过滤,查看每一条流量的。即可或者对应的信息。
2024-06-19 22:14:07
513
原创 misc——流量分析usb(2)
usb协议数据部分数据长度为8个字节,其中击键信息集中在第三个字节思路:在Linux中使用tshark命令把cap data提取出来,根据《usb键盘协议中键码》中的HID Usage ID将数据还原为键跑脚本(先将每个字节以冒号分割,方便提取)
2024-06-19 22:10:58
1510
原创 (Linux)(misc)binwalk命令下分离文件
一般就会用到这两个命令,更复杂的推荐foremost 或者dd。查看文件是否藏有其他文件。分离出文件中的隐藏文件。在该文件目录打开终端。如果失败就在后面添加。
2024-05-15 18:57:59
3070
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅