自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(22)
  • 收藏
  • 关注

原创 whowantstobeking靶机

base64解码(ZHJhY2FyeXMK——>dracarys)kali扫ip(arp-scan -l),去浏览器访问。这个应该是22端口ssh的登录密码:dracarys。命令,通过此命令可以获取到一些有用的信息。SSH连接一下试试,

2025-01-07 20:34:43 345

原创 vulnhub——Earth靶机

使用命令在kali查看靶机ip尝试访问ip尝试使用御剑扫描子域名什么也没有尝试扫描端口nmap -A ip443端口的域名,以及dns尝试访问,在kali中访问dirb 扫描一下发现子域名尝试访问一下发现需要登录,查看其他域名翻译一下尝试访问.txt文件,得知这个是xor秘钥要解码的是由于解密出来是循环的,所以密码取前面的登录成功。

2025-01-05 22:10:51 340

原创 (框架漏洞)

进入 config.do 文件进行设置,将目录设置为 ws_utc 应用的静态文件css目录,访问这个目录是无需权限的,这⼀点很重要。IIS Server 在 Web 服务扩展中开启了 WebDAV ,配置了可以写入的权限,造成任意文件上传。用PUT上传文档,但不能直接上传方法脚本文档,可以先上传⼀个其他类型的文档,然后移动成脚本文档。在iis6.x中,.asp文件夹中的任意文件都会被当做asp文件去执行。在当前页面抓包之后,添加下面请求包,反弹shell。现在我们的home下创建1.txt;

2025-01-05 22:08:29 608

原创 常见的中间件漏洞

WebLogic是美国Oracle公司出品的⼀个application server,确切的说是⼀个基于JAVAEE架构的中间 件,默认端⼝:7001 WebLogic是⽤于开发、集成、部署和管理⼤型分布式Web应⽤、⽹络应⽤和数据 库应⽤的Java应⽤服务器。这是经典的JBoss反序列化漏洞,JBoss在/invoker/JMXInvokerServlet请求中读取了⽤户传⼊的对象,然后我们利⽤Apache Commons Collections中的 Gadget 执⾏任意代码。

2025-01-03 09:05:28 1648

原创 未授权访问漏洞

步骤⼀:使⽤以下语句在Fofa上进⾏资产收集....或开启Vulhub靶场进⾏操作。(4)看所有键:KEYS *,使⽤select num可以查看键值数据。步骤⼀:使⽤以下语句在Fofa与Google上进⾏资产收集....步骤⼆:可通过MSF中的模块进⾏检测与漏洞利⽤。步骤⼀:使⽤以下语句在Fofa上进⾏资产收集。步骤⼀:使⽤以下语句在Fofa上进⾏资产收集。步骤⼆:使⽤Telnet程序直接进⾏链接测试。步骤⼀:使⽤以下语句在Fofa上进⾏资产收集。步骤⼀:使⽤以下语句在Fofa上进⾏资产收集。

2024-12-30 20:29:16 329

原创 常见的CMS漏洞

访问 pageadmin 在后台可以上传模板,把webshell打包成zip上传模板,系统会自动解压,成功会在后台存在后门,访问即可获取webshell。工具-->文件管理-->功能菜单-->上传文件-->解压。在模板-->模板管理-->默认模板管理找到我们的首页。生成-->HTML更新-->更新主页HTMl。系统-->系统设置-->SQL命令行工具。在核心-->文件式管理器-->新建文件。在文件上传处也可以上传我们的木马。模块-->辅助插件-->广告管理。应用-->插件安装-->上传文件。

2024-12-29 19:52:55 306

原创 driftingblues6_vh靶机

通过访问文件我们发现了一个/textpattern/textpattern目录。成功上传后,没有显示路径,在管理界面找到了上传文件的路径。使用御剑扫描子域名,尝试访问robots.txt文件。提示没有安装dirsearch,使用命令安装一下。账号:mayer ,密码:lionheart。登录后台之后我们要上传shell,发现了。命令扫描网段内存活的主机,以获取靶机。找到了密码: myspace4。找到了账号密码,尝试登录一下。访问一下目录发现了登录页面。再次输入命令,开始爆破。解压一下,发现需要密码。

2024-12-29 19:52:11 175

原创 Empire Lupin One靶机

前文访问~secret目录时知道密码用fasttrack进行加密,所以我们用kali的fasttrack.txt进行解密。/usr/share/wfuzz/wordlist/general/common.txt是kali自带的字典。查看到 robots.txt 文档中有~myfiles 文档,这时我们猜测他会不会还有其他的文档带有~文件里面全是编码过的数据,分析一下发现是 base58 编码,我们去解码。得到了一个 icex64,并且知道了这个目录下还有文件我们爆破一下。显示没有权限,我们给这个文件提权。

2024-12-28 17:16:27 333

原创 jangow-01-1.0.1

键才能输出保存,修改完成后重启靶机即可。把所有的功能点都点一遍,当我们点击Buscar时,出现以下页面,发现有传参的地方。这里我们发现并没有查到靶机的ip,这时我们重启靶机。然后来到kali终端,继续运行以下命令查看靶机ip。替换完毕后,按下Ctrl键+X键,进入如下页面。再次写入一个1.txt文件,测试是否成功写入。可以在被过滤的地方加一个反斜杠,再次写入。打开靶机,按下shift,出现下图界面。输入命令看看能不能执行,发现成功解析。再次访问1.txt,测试可以成功写入。再次按下e键,进入到如下界面。

2024-12-26 19:03:18 215

原创 dami金额支付逻辑漏洞

将dami网站的压缩包放在自己网站的根目录下,并解压(解压时关闭杀毒软件)下划到公司产品,随便选择一件商品,将数量修改为 -1 ,立即购买。浏览器访问自己网站下的cmseasy目录,安装网站。安装完毕,进入网站首页,首先注册一个账户,然后登录。再次来到此商品购买界面,不修改数量,点击立即购买。选择付款方式为站内付款,点击提交订单。然后进入会员中心,查看订单。

2024-12-26 19:02:33 151

原创 cmseasy金额支付逻辑漏洞

重复上述操作再次购买相同产品,这次不用修改商品数量,默认为 1 即可,购买成功后再次进入会员中心,查看订单。将cmseasy网站的压缩包放在自己网站的根目录下,并解压(解压时关闭杀毒软件)进入网站首页,先注册账户,信息可以随便填写,然后登录。浏览器访问自己网站下的cmseasy目录,安装网站。登录成功,选择精选产品,任意选择一款产品购买。将商品数量改为 -1 ,下一步填写联系方式。进入会员中心,发现账户余额变为商品价格。选择余额支付,点击购买,提示购买成功。设置管理员,点击开始安装。

2024-12-26 19:01:15 142

原创 matrix-breakout-2-morpheus

发现网站会将提交的内容追加到graffiti.txt文件中,由于file参数是可控的,那么我们可以修改文件名改变文件上传的路径,尝试上传一句话木马到1.php中。还是将重点放回80端口,因为robot.txt提示我们继续找找,可能是因为我们的字典太小了,我们换个扫描器换个字典试下,利用kali自带的最大的一个字典。在输入框中随便输入,发现输入的数据被显示到页面上,抓包。分别访问这几个端口,也没有什么发现,我们换个思路。我们从当前页面没有得到有用的信息,尝试扫描后台。测试连接成功,添加,成功获取权限。

2024-12-25 17:12:36 396

原创 CTFHub Web进阶-PHP-Bypass disable_function攻略

首页如图所示,也是直接进行连接,与第一关的区别就是需要修改编码器来进行连接,剩余步骤与第一关相同。需要修改地址,选择箭头所指的地址,然后使用.antproxy.php连接。使用该模式,点击开始后会直接弹出终端界面。连接上进入后没有权限,使用插件来绕过。使用插件为我们创建的木马来连接。来到页面,使用蚁剑直接连接。进入首页点击GetFlag。

2024-12-24 19:25:24 307

原创 vulnhub靶场-matrix-breakout-2-morpheus

扫描出ip为192.168.121.161访问该ip,发现只是一个静态页面什么也没有使用dir dirsearch 御剑都只能扫描到/robots.txt /server-status 两个页面,前者提示我们什么也没有,后面两个没有权限访问扫描端口,存在81端口访问,是一个弹窗登录,没什么用。

2024-12-24 19:23:58 329

原创 upload-labs靶场通关

第十关会删除我们后缀中的php,因此我们可以改后缀为pphphp,这样重复写,检测到我们存在php删除后,余下字母依旧会组成php后缀(遵循从前往后的原则)这一关对我们的名称后缀也进行了限制,但是由于其他后缀的文件无法解析php文件,我们就要采用htaccess文件。由于会删除我们上传的文件,我们可以一直爆破上传并访问上传的1.php文件来生成webshell.php文件。第19关文件存在命名规范,我们选择上传1.php文件,将他命名为1.php.(这里是个点),即可上传成功。

2024-12-19 18:56:06 805

原创 XXE-labs靶场通关攻略

得到一串乱码,在自己的网站根目录(www)下新建一个php文件,将这一串乱码复制到其中。出现一个登录页面,输入任意 Name 和 Psaaword ,使用bp抓取登录数据包。根据得到的php代码可知flag的位置,复制括号中的内容进行一次base64解码。其中的密码需要根据提示进行md5解密,解密后得到密码为:admin@123。我们可以得到一个存放flag的目录,再次读取该文件。复制右边的一串数据,进行一次base64解码。复制右边的一串数据,进行一次base64解码。出现此页面说明靶场安装成功。

2024-12-18 17:40:15 708

原创 XXE-Lab for PHP

出现一个登录页面,输入任意 UserName 和 Psaaword ,使用bp抓取登录数据包。发现 username 位置为回显位,我们可以构造xxe攻击,具体操作如下。修改 username 和 password 的值,查看右边的变化。只修改 username 的值,查看右边的变化。只修改 password 的值,查看右边的变化。发送到重放器,点击“发送”

2024-12-18 17:33:32 207

原创 CTFHub-ssrf

技能树--Web--SSRF。

2024-12-17 20:25:14 754

原创 Orcal/DB2/PostGREsql/MongoDB手工注入-墨者学院实战攻略

limit≈ rownum=1 and ...not in或<> ...dual 虚表注入类型通过正常逻辑判断可得,为数字型注入获取回显点通过order by 可知存在两列与mysql不同的为,在union中,需要在字符型字段使⽤字符型数据,整型字段使⽤整型数据获取数据库名获取表名获取表名需要逐个来获取,通过添加and table_name not in '表名'也可直接通过模糊查询来查询关于user的表获取字段名可以逐个获取字段名,当获取了最后一个后再获取时变为为空。

2024-12-05 19:59:13 1948

原创 MSSQL sqli libs靶场第一关通关攻略

mssql(=号前为mysql,前后两者大致相似):xtype=‘U’U表示用户定义的表status!=1 排除系统表注入类型/闭合方式通过 插入' ,然后and 1=1/and 1=2测试可知本关为字符型注入,闭合方式为单引号 '获取当前用户名与数据库名获取表名通过添加where条件,逐个来获取表名,当最后页面显示为空时,即表获取完毕。

2024-12-05 19:51:51 225

原创 ai-web靶场攻略

这样我们就可以登录了,注意它给了我们两个文件地址,这就是--os-shell生成的两个文件。192.168.121.156为ai-web主机ip,网页访问。通过dirb扫描目录。

2024-12-04 19:01:48 208

原创 端口扫描-Nmap-WAF-CDO绕过

sA/-sW 能够识别是否有防⽕墙,对于识别 windows 防⽕墙⾮常有效。只显示有效证书的查询参数为: tags.raw:trusted。查询的参数是: parsed.names:域名。-sS 扫描,快速、精准,且⽆⽇志。Linux: wafw00f 域名。-sT ⽅式最精准,但有⽇志记录。

2024-12-01 17:27:17 231

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除