自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 收藏
  • 关注

原创 01-Empire-Lupin-One 帝国:鲁皮诺一号 靶机

发现导入了os,想到可以进行反弹shell进行提权到arsene用户,进行编辑webbrowser,加入os.system ("/bin/bash") 获取shell。打开 http://192.168.48.151/~secret/.mysecret.txt。-u 指定暴力破解的目录,FUZZ 就是暴力破解的目录。重新切换shell,成功切换到arsene用户。私钥登陆,其私钥文件应该就藏在这个目录下。一般只能暴力破解,暂时没有合适的字典。尝试使用 kali 中的字典暴力破解。使用 sudo 程序提权。

2025-02-21 14:04:19 1473

原创 serial 靶机 记录

user.class.php文件还调用了log.class.php文件中的handler函数,log.class.php文件中则是定义了一个。user.class.php,它包含了user.class.php文件的代码,然后将cookie中的user的值进行base64编码。而user.class.php文件中包含了log.class.php,还定义了welcome与user两个类,而。404,我们点击200的流量,然后查看右边的消息头,可以在cookie中找到一串编码。

2025-02-19 09:15:49 933

原创 ctfhub Bypass disable_function 记录

这里测试连接失败,将编码器改为base64,就能连接成功了。鼠标右键--插件市场,添加本地插件,重启应用。鼠标右键--加载插件--辅助工具--绕过。再次打开虚拟终端,尝试使用命令,成功获取。进入初始环境界面,点击‘GetFlag’一个一句话木马,复制网址,尝试蚁剑连接。完成后会自动打开终端,输入命令查找即可。发现和上一关一样,继续尝试蚁剑连接。进入目录会发现多了一个php文件。这一关使用的绕过模式和上一关一样。返回,鼠标右键--编辑数据。本关同样使用禁用函数绕过。

2025-02-17 18:16:00 415

原创 jangow-01-1.0.1 靶机记录

所以,我们试试传点参数,看看页面有没有回显或者变化.我们传个id进去试试他把咱们传的id带进来了,说明这里没有对我们传入的参数进行限制,那我们就可以传入比如一句话木马了。讲一下这里的bash -c ,我们在蚁剑打开靶机终端的时候,不是标准的shell环境,bash命令是运行不了的,所以要加上bash -c,其是以命令处理语句。首先查看/etc/network/文件目录下是否有interfacers文件:ls /etc/network。接着我们又在html/.backup目录下发现了敏感信息.

2025-02-17 18:15:07 1128

原创 Tomato 靶机 记录

这行代码是一个Python单行命令,它尝试建立一个与指定IP地址("192.168.48.131")和端口号(4444)的远程网络连接,然后在本地绑定标准输入、输出和错误,最后尝试通过pty.spawn("sh")来创建一个本地shell会话。此文件是.c文件,需要编译才能运行,这种情况最好是在目标服务器上进行编译并运行,但目标靶机没有gcc环境,意味着没办法进行编译,在这里选择在kali上编译完成后,再在靶机上运行程序。2、include_once:相对于include,文件被包含后不会再次被包含。

2025-02-15 15:01:35 1092

原创 Cherry 樱桃 靶机 记录

它主要用于那些需要在PHP脚本中直接展示外部命令结果的场景,比如展示编译后的代码,或者执行系统级的命令等。然后,子进程中的命令输出将直接通过PHP进程传递给客户端,无需在PHP脚本中进行中间处理。此命令的含义是找到一些当前用户可以执行的高权限的命令(虽然用户本身是普通用户,但是会有一些命令是有高权限的)发现自动下载了info.php文件,文件内容就是非常简单的输入php配置信息的代码,也没有太大用处。好,这边确实是可以执行系统命令的,那么我们是思路现在是这样的,直接在url中反弹shell。

2025-02-15 15:00:19 966

原创 hackme 靶机 记录

users字段:USER、CURRENT_CONNECTIONS、TOTAL_CONNECTIONS、id、pasword、name、address。破解superadmin用户的密码hash:2386acb2cf356944177746fc92523983。books字段:id、bookname、price。a' or 1=1-- - 单引号字符型注入。数据库:webapphacking。发现开着22、80端口,并访问。有搜索框,可能存在sql注入。表:books,users。发现直接跳转登录页面。

2025-02-12 22:59:00 1151

原创 xxe 靶机

看不懂,但是是flag.php里的内容,猜测是php代码,在本地新建一个3.php,把内容放进去。得到登录密码,因为是在admin.php的源码里于是访问admin.php网址。因为是xxe靶场,于是猜测登录是用xml数据传输,使用bp抓取登录包内容。无作用,想起之前的admin.php,同样查看admin.php的源码。在本地打开3.php php版本的5.*.*md5进行密码解密得到:admin@123。点击flag是404错误,但有新的文件名。发现是xml格式,于是构造poc。

2025-02-11 17:00:37 323

原创 CVE-2014-4210 漏洞

在bp抓到的包中,将operator参数中的url修改为redis对应服务器的相应端口即。可以看到redis所在服务器的容器id为:c7727a441cc7。在ip地址为192.168.48.131的kali机器上做好监听。来查看redis服务器对应的内网ip为172.20.0.2。在回应包中看到提示,收到了来自对应url的回应。bp抓包后,更改operator参数。上可以看到已经连上了7777端口。访问以下地址,并通过bp抓包。命令查看所部署的容器id。准备好payload。

2025-02-11 09:30:08 536

原创 ctfhub ssrf 记录

Server,在我们的可控的DNS Server上编写解析服务,设置TTL时间为0,这是为了防止有DNS服务器。3.服务器端对于URL进行访问,由于DNS服务器设置的TTL为0,所以再次进行DNS解析,这一次DNS服务。Rebinding技术,在第一次校验IP的时候返回一个合法的IP,在真实发起请求的时候,返回我们真正想。对于用户请求的URL参数,首先服务器端会对其进行DNS解析,然后对于DNS服务器返回的IP地址进行判。1.服务器端获得URL参数,进行第一次DNS解析,获得了一个非内网的IP。

2025-02-11 09:29:00 1542

原创 potato-suncsr 靶机 记录

nmap -sS -sV -p- -A 192.168.48.141 扫描靶机的端口。扫描到的7120端口上运行的时openssh,尝试去爆破ssh。扫描到80和7120两个端口,访问网址查看一下。靶机 ip:192.168.48.141。访问网址看到一个土豆图片,和靶机名称一样。爆破出了用户名和密码,尝试ssh连接。使用arp-scan -I。-l 扫描同网段主机。

2025-02-09 22:10:05 490

原创 EvilBox---One 靶机 记录

拥有私钥的任何人都可以使用这个私钥跟目标服务器进行公钥的身份认证,如果能够成功,也就意味着我们不需要账号密码就能证明自己的身份,从而登录到目标服务器上,那就突破了边界。账号生成一个密码,在Linux下生成密码的命令有很多,因为Linux系统支持很多的加密算法,你用不同的加密算法都可以生成密文,然后把密文直接存放到。使用rockyou字典,它很大,没解压的可以先解压一下,因为它本来是一个压缩包放在。使用rockyou字典,它很大,没解压的可以先解压一下,因为它本来是一个压缩包放在。

2025-02-09 14:53:24 1128 1

原创 Deathnote 靶机 记录

执行find命令时可能输出大量无权限的内容,2>/dev/null 把错误输出到“黑洞”,只输出有权限能查看到文件。首先查看/etc/network/文件目录下是否有interfacers文件:ls /etc/network。发现问题,输入之后跳转到另一个URL(http://deathnote.vuln/worldpress)编辑文件interfacers: vi /etc/network/interfaces。http://deathnote.vuln/robots.txt 进行访问。

2025-02-08 16:56:44 876

原创 AI-Web-1.0 打靶记录

AI-Web-1.0 打靶记录

2025-01-23 19:28:21 1161 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除