自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(30)
  • 收藏
  • 关注

原创 vulnhub potato

用户名就用potato;利用九头蛇爆破一下密码。查询一下ubuntu的版本;然后去kali查询一下他的漏洞。利用searchploit 查看一下版本漏洞。靶机IP:192.168.47.139。将37292.c 编译为可执行文件。版本是:ubuntu 14.04。执行exp就可以获取root权限。一个土豆子一个phpinfo。ssh开在7120端口。将这个目录复制到当前。kali开启对外服务。

2025-01-06 18:02:48 245

原创 Earth靶机通关

搭建靶机直接拖进来就行。

2025-01-05 22:44:43 357

原创 常见的框架漏洞

漏洞根本源于 thinkphp/library/think/Request.php 中method方法可以进行变量覆盖,通过覆盖类的核心属性filter导致rce,其攻击点较为多,有些还具有限制条件,另外由于种种部分原因,在利用上会出现⼀些问题。其中 new byte[]{116,111,117,99,104,32,47,116,109,112,47,115,117,99,99,101,115,115} 表示的命令 touch /tmp/success 里面的数字是ascii码。shell.asp。

2025-01-05 22:44:03 864

原创 ica1靶机

我们还是使用 kali 中的 arp-scan -l 查询靶机 ip靶机 ip:192.168.75.129。

2025-01-01 23:48:40 222

原创 常见的中间件漏洞

JBoss AS 4.x及之前版本中,JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利⽤该漏洞执行任意代码执行。这是经典的JBoss反序列化漏洞,JBoss在/invoker/JMXInvokerServlet请求中读取了⽤户传⼊的对象,然后我们利⽤Apache Commons Collections中的 Gadget 执⾏任意代码。

2025-01-01 23:48:01 1025

原创 未授权访问漏洞

步骤⼀:使⽤以下语句在Fofa上进⾏资产收集....或开启Vulhub靶场进⾏操作。步骤⼀:使⽤以下语句在Fofa与Google上进⾏资产收集....步骤⼆:可通过MSF中的模块进⾏检测与漏洞利⽤。步骤⼀:使⽤以下语句在Fofa上进⾏资产收集。步骤⼀:使⽤以下语句在Fofa上进⾏资产收集。步骤⼆:使⽤Telnet程序直接进⾏链接测试。步骤⼀:使⽤以下语句在Fofa上进⾏资产收集。步骤⼀:使⽤以下语句在Fofa上进⾏资产收集。步骤⼆:执⾏未授权访问测试命令。步骤⼆:执⾏命令进⾏漏洞复现。

2024-12-30 20:13:35 392

原创 vulnhub Empire-Lupin-One靶机

查看robots.txt文件,发现一个不可访问的~myfiles文件,下面应该有其他文件,模糊测试下。得到一封信重要的有:1.存在隐藏文件 2.用fasttrack字典爆破密码 3.用户名icex64。base64解密不出来;这就是登录系统的私钥。我们可以利用kali自带的ssh2john进行密码的暴力破解。2.txt写我们解密后的数据;直接去访问一下这个文件mysecret.txt。把我们解密后的数据写到1.txt。扫到一个 secret。

2024-12-29 21:19:10 328

原创 vulnhub DriftingBlues6靶机

根据robots.txt给的信息来看有一个目录和爆.zip后缀的文件。在之前的目录可以看到我们的木马。解压后得到creds.txt。得出密码myspace4。他有密码还得爆破一下。

2024-12-29 21:18:32 591

原创 vulnhub jangow靶机

在末尾添加"quiet splash rw init=/bin/bash"/interfaces (将网卡信息设置为自己的网卡,重启电脑即可生效。删除"recovery nomodeset"编辑文件sudo vim /etc/重启电脑登录root修改网卡信息。Ctrl+x 启动进入如下界面。继续选择第二个 按e进入编辑。passwd修改root密码。网络模式改为NAT模式后打开。启动时点击第二个 按回车。cat查看写没写进去。

2024-12-29 21:13:58 346

原创 CMSeasy;大米CMS漏洞复现

替换重放器管理员的cookie 重放器发送请求 关闭bp 普通用户页面实现新用户的添加。在lucy页面修改username=lili 可以跳转lili的个人信息页面。因为商品数量为负数,网站并不会承认这种订单,但是钱到了,可以去买正数的。在网站的根目录下的tmp文件夹里会存入admin 账户的session。修改请求数据包中的cookie 添加username字段 让用户登录。将数量改为负数 站内扣款 实现网站给我们的账户充钱。登录任意账户密码 抓包 修改为 admin 的账户。实现支付漏洞下的 零元购。

2024-12-29 21:13:22 446

原创 ctfhub的php绕过

根目录里有/flag但是不能看;命令也被ban了就需要绕过了。上传后我们点进去可以看到多了一个绕过的文件;来到首页发现有一句话直接就可以用蚁剑连接。环境不行蚁剑连不上就换一个工具。这关需要选择编码器和解码器。直接会给我们弹出终端。

2024-12-25 18:10:38 266

原创 Matrix-Breakout 2 Morpheus

这个工具扫出来了好几个目录和文件,我们访问一下graffiti.txt,graffiti.php 这两个文件。发现我们输入的数据是 123456 生成的文件为 graffiti.txt。发现 123456 在页面中显示出来了,我们再去访问 txt 文件。到目前为止我们没有找到任何有用的信息,我们尝试使用其他的工具。我们修改成我们的一句话木马,生成一个 123.php 文件。获取到 shell,我们找到了一个 flag 文件。我们放行,然后到网站中访问一下。我们在访问一下 php 文件。

2024-12-25 18:06:03 302

原创 Apache Log4j漏洞复现

apache log4j通过定义每⼀条日志信息的级别能够更加细致地控制日志⽣成地过程,受影响地版本中纯在JNDI注入漏洞,导致日志在记录用户输入地数据时,触发了注入漏洞,该漏洞可导致远程代码执行,且利用条件低,影响范围广,小到网站,大到可联网的车都受影响,建议使用了相关版本的应用或者插件,尽快升级修补,做好相关方措施,避免造成不必要的损失。log4j2 是Apache的⼀个java日志框架,我们借助它进行日志相关操作管理,然而在2021年末log4j2爆出了远程代码执行漏洞,属于严重等级的漏洞。

2024-12-24 21:25:37 767

原创 niushop-master开源商场漏洞

有很多地方都存在文件上传;有的地方是要校验,加一个GIF89a就可以绕过。右键图片在网页新建打开图片标签;在放行一次修改数量为0.00000001。在用户名和密码位添加payload。payload设置;在BP中进行抓包,改为1.php。用户在已登录的状态点击我们的链接。去蚁剑连接生成的h.php就行。制作修改用户信息链接。来到个人信息修改个人头像。sqlmap跑出来的。通过改变数量改变价格。后面全部放行就OK了。

2024-12-23 19:58:30 454

原创 文件包含漏洞(hackme和tomato靶机实战)

在phpinfo中可以看到网站的绝对路径和当前用户。发现了superadmin去md5解密获取密码。phpinfo源代码有给include的函数。利用一下include函数去尝试读取其他文件。挨个访问后有文件上传的路径;网页首页是个登录界面,注册个账号登录看看。我们可以利用报错连接来运行我们的一句话。扫描到靶机的IP后去访问他。扫描到靶机的IP后去访问他。读取到了就来看一下日志文件。sqlmap一跑就出来了。判断是否存在SQL注入。或者用kali输入命令。登陆后来到了文件上传。

2024-12-22 22:24:08 434

原创 常见文件解析漏洞

Nginx的文件解析漏洞...和IIS7.0的解析漏洞同样的原理,因为 cgi.fix_pathinfo=1 造成的解析漏洞。在IIS7.0和IIS7.5版本下也存在解析漏洞,在默认Fast-CGI开启状况下,在⼀个文件路径/xx.jpg。在⼀个解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀进行解析,导致绕过⼀些服务器的安全。后面加上/xx.php会将 /xx.jpg/xx.php 解析为 php 文件。然后在网站下创建我们的shell;无论我们的php在哪都会解析我们文件里的php代码。

2024-12-22 22:23:18 1061

原创 upload-labs靶场通关

第十关会删除我们后缀中的php,因此我们可以改后缀为pphphp,这样重复写,检测到我们存在php删除后,余下字母依旧会组成php后缀(遵循从前往后的原则)这一关对我们的名称后缀也进行了限制,但是由于其他后缀的文件无法解析php文件,我们就要采用htaccess文件。由于会删除我们上传的文件,我们可以一直爆破上传并访问上传的1.php文件来生成webshell.php文件。第19关文件存在命名规范,我们选择上传1.php文件,将他命名为1.php.(这里是个点),即可上传成功。

2024-12-19 18:43:10 957

原创 XXE靶机漏洞复现通关

这里解密后我们得到一段乱码,判断其应该是php代码,我们将其插入到本机网站的php中进行访问。抓包后我们发现页面存在xml请求,这时我们可以构造语句查询admin.php文件中的内容。扫描得知页面中存在robots.txt和index.html两个页面,我们依次访问。我们点击flag发现报错信息给我们返回了一个新的文件,我们尝试获取文件数据。文件中存在账号密码,密码为md5加密,我们进行md5解密并登录后台。发送后我们得到如下加密信息,解密后我们可以得到如下数据。解码后获得新的文件,我们获取文件的数据。

2024-12-18 19:36:58 611

原创 XXE-Labs靶场漏洞复现

我们可以发现页面中存在xml请求,我们就可以构造我们的xml请求语句来获取想要的数据。输入账号admin/密码admin进行登录,并未有页面进行跳转。这里我们需要将xml语句放入post请求体中并发送。将获取的数据进行解码后我们即可得到我们的flag。如上图所示便是我们需要获取的数据。

2024-12-18 19:35:57 408

原创 CtfHub--SSRF通关

url编码,把所有的%0A换成%0d%0A,并在最后一排添加%0d%0A。url编码,把所有的%0A换成%0d%0A,并在最后一排添加%0d%0A。http协议访问flag.php文件,成功获取flag。我们选择16进制绕过。选择木马提交,bp抓包构造gopher。查看页面源代码,成功获取flag。还是同上去找文件然后打开kali。打开蚁剑连接,在根目录找flag。也可以使用localhost。去访问,成功获取flag。在kali里面打开工具。使用DNS回环地址绕过。开始攻击获取flag。

2024-12-17 19:05:19 260

原创 sqlilabs靶场:less-26--less-30

这关就是会对输入的参数进行校验是否为数字,但是在对参数值进行校验之前的提取时候只提取了第一个id值,如果我们有两个id参数,第一个id参数正常数字,第二个id参数进行sql注入。该关卡过滤了注释符空格还过滤了union和select,所以我们可以使用重写绕过。发现使用 order by 不管用了,这时我们继续下一步,我们使用联合查询来猜。我们发现输入的时候它给我们把空格过滤掉了所以我们使用%09 替换空格。空格被过滤了我们可以使用()来代替,and和or可以使用双写来绕过。

2024-12-17 18:57:48 997

原创 MetInfo中CSRF漏洞复现

我们可以看到后台已经有了我们的admin2用户。火狐浏览器用来做攻击方,Edge扮演受害者。这里我们同时用Edge和火狐浏览器。

2024-12-17 18:57:14 307

原创 sqlilabs靶场:less-11--less-15

sqlilabs靶场第11关到第15关通关超详细步骤

2024-12-07 22:47:31 678

原创 sqlilabs靶场:less-6--less-10

那么我们可以考虑"绝招"---》延时注入 ,其利⽤条件较为苛刻,这种情况我们可以利用时间函数来判断数据有没有在⽬标数据中得到执行,当然也需要构造闭合......最后得出四张表的名称分别为emails,referers,uagents,users。得知数据表的三个字段分别为id,username,password。通过BP抓包得知四个数据表的表名长度分别为6,8,7,5。通过时间注入得知四张表的长度分别为6,8,7,5。通过BP爆破得知三个字段的长度分别为2,8,8。

2024-12-05 20:50:50 904 2

原创 墨者在线靶场

访问靶场后点击公告即可看见url中有ID参数。将得到的密码进行md5解密。将得到的密码进行md5解密。将得到的密码进行md5解密。将得到的密码进行md5解密。进入在线靶场的公告页面。该表中一共存在3个列。成功登录后获取Key。成功登录后获取Key。成功登录后获取Key。成功登录后获取Key。

2024-12-05 20:49:31 526

原创 MSSQL靶场--Less-1

【代码】MSSQL靶场--Less-1。

2024-12-05 20:48:43 420

原创 AI WEB 1.0怎么获取Shell(工具版)

1.kali系统虚拟机2.靶机。

2024-12-04 20:49:45 491

原创 靶场通关报告-sqlilabs

sqlilabs靶场通关

2024-12-02 19:21:32 1363

原创 CMS(内容管理系统)

CMS是英语的缩写,翻译过来就是内容管理系统,是⼀种软件⼯具,允许我们创建,编辑和发布内容!CMS其实是⼀个很⼴泛的称呼,从⼀般的博客程序,新闻发布程序,到综合性的⽹站管理程序都可以被称为内容管理系统。常⻅系统企业⽹站系统:MetInfo(⽶拓、蝉知、B2C商城系统:商派shopexecshophishopxpshopniushop⻔户建站系统:DedeCMS(织梦、帝国CMSPHPCMS、动易、cmstop博客系统:wordpressZ-Blog。

2024-12-01 23:14:03 1551

原创 子域名挖掘及IP、域名反查爆破(附资源分享)

本章内容为大家带来子域名的挖掘以及IP和域名的互查,并且附带了一些查询ip和域名好用的网站。

2024-11-28 19:53:47 2172 4

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除