- 博客(149)
- 收藏
- 关注
原创 vulnstack红日靶场1,以cs工具进行域渗透
为了方便,我放置在自己的网盘中红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。另外本次实战完全模拟ATT&CK攻击链路进行搭建,开成完整闭环。后续也会搭建真实APT实战环境,从实战中成长。关于环境可以模拟出各种各样实战路线。该靶场,本人目前以cs为主进行的域渗透,并没有深入学习相关漏洞知识,目前只是以了解流程以及掌握cs工具的使用,后续会发布不借助工具的方式,或者借助其他工具的形式,如msf、viper等目前我个人获取到根域的权限,完全借助的是cs。
2025-04-01 11:36:19
807
原创 vulnhub靶场之【hack-me-please靶机】
该靶机主要考察的就是信息收集js文件中信息发现---->访问路径---->目录爆破---->发现配置文件---->找到数据库信息---->登录网站---->文件上传----->php命令执行---->反弹shell---->sudo提权。
2025-03-22 20:00:00
693
原创 fastjson【1224--rce】漏洞初探索及复现
该漏洞,主要就是因为可以出网,并且通过函数导致命令可以在请求的时候,执行相关命令"b":{这是主要利用代码,就是通过json格式的数据传给服务器,可以执行rmi中的class文件的内容。
2025-03-20 19:40:48
863
原创 vulnhub靶场【billu系列】之billu_b0x1靶机
billu_b0x1靶机,IP地址为kali,IP地址为靶机和攻击机都采用VMware虚拟机,都采用桥接网卡模式文章涉及的靶机及工具,都可以自行访问官网或者项目地址进行获取,或者通过网盘链接下载首先理清攻击路线网站目录扫描—>文件包含test.php—>配置文件—>phpmyadmin查看数据—>登录网站—>代码审计—>文件上传—>命令执行—>CVE提权文件包含有妙用,敏感文件可以查看,主要还可以查看相关的代码,以进一步把目标白盒文件上传的几种绕过方式要知道提权的CVE原理可以去理解一下。
2025-03-19 08:00:00
919
原创 vulnhub靶场之venom靶机
venom靶机,IP地址为kali,IP地址为靶机和攻击机都采用VMware虚拟机,都采用桥接网卡模式文章涉及的靶机及工具,都可以自行访问官网或者项目地址进行获取,或者通过网盘链接下载开放了SMB服务,你能做什么,可以发现什么开放了FTP服务,你能联想到怎么做隐藏信息,你能感觉这个信息是做什么的网站CMS漏洞,会利用备份文件会找吗提权的sudoers配置你能看懂吗。
2025-03-18 08:00:00
799
原创 vulnhub靶场之tiki靶机
该靶机从头到尾的重点就是漏洞,就是tiki的CMS漏洞。构造路线如下:SMB服务---->网站信息获取---->CVE漏洞利用---->获取ssh凭证---->sduo提权。
2025-03-17 08:00:00
519
原创 vulnhub靶场之stapler靶机
该靶机主要就是枚举,枚举,枚举!!!!FTP服务的匿名探测SMB服务的用户名枚举SSH服务的暴力破解靶机内信息收集,找到的密码最终提权,就是不同用户直接的切换。
2025-03-15 22:37:17
1120
原创 vulnhub靶场之secarmy靶机,建议走一遍,涉及的范围很广
该靶机很适合刚开始学习的时候去打靶,因为该靶机把几个方向都涉及了,并且不是很深入,但也可以说入门了网站信息收集,涉及目录爆破方面的工具等linux命令实际运用,结合起来的使用等web渗透,涉及TOP10漏洞,以及反弹shell密码爆破,涉及hydra工具的使用加壳与解壳,涉及upx工具编码与解码,这里主要base家族为主加密与解密流量包分析脚本编写处理数据(python或shell都要会)socat转发流量,所谓的内网转发,把数据发到某一个端口。
2025-03-15 20:30:00
854
原创 vulnhub靶场之loly靶机
该靶机的考察主要就是从web到内网网站主流CMS的识别wpscan的使用,当然爆破也可以使用其他工具,如burp等,不过这个工具是专门针对wordpress,所以,建议使用文件上传如何绕过检测,这里应该是利用对于压缩包的一个解析漏洞,导致执行了php代码wordpress的配置文件要清楚靶机内的信息收集,内核等信息。
2025-03-15 00:30:03
700
原创 vulnhub靶场之healthcare靶机
该靶机的考察点主要侧重在web界面,也就是网站目录爆破的时候,字典的强度决定你的强度CMS的历史漏洞,这里提醒,要会编写脚本CMS的一些功能点要会测试,并能够找到可利用点对于环境变量提权的手法要会。
2025-03-14 20:30:00
1668
原创 vulnhub靶场之fristileaks靶机
该靶机的考察很广,基本上都涉及一点对于网站的robots.txt,以及图片的隐藏信息,不一定隐写,可能就在图片上对于网站的页面源代码一定要看对于文件上传漏洞的简单测试对于php代码以及反弹shell的测试对于靶机内信息收集的全面性对于提权一些信息也要知道,这里就是查看命令的历史记录。
2025-03-13 23:37:35
874
原创 vulnhub靶场之devguru靶机,两种cve漏洞的利用及复现
该靶机更贴近现实,两个网站的反弹shell考察点都不一样对于git信息泄露的获取,搞到一些源码文件,进一步扩大影响网站目录爆破很重要,这里就是因为没有爆破到,错过网站数据库管理系统。虽然是通过git信息泄露也获取到了对于php,以及一些模板的了解,这里的80端口网站的一些文件,所用的模板并非常见的,也是需要知道的,这里我就是模仿的,才获取到一个命令执行的漏洞构造备份文件要会寻找,以及文件要能抓到信息。这里抓到的数据库连接信息,配合网站数据库管理可以进一步操作。
2025-03-12 20:08:41
838
原创 vulnhub靶场之SkyTower【天空塔】靶机
网站的sql注入,其主要就是执行sql语句,那么sql中可以执行的,在网站注入都是可行的。squid代理服务器,若是别的机器可以通过这个代理服务器,并且能够成功使用的话,就可以借助其所在的网段进行操作,就可以绕过防火墙的限制代理链的配置,这里就是借助这个然后测试ssh连接隧道搭建,当确定需要使用代理的时候,可以借助这个工具,搭建一个隧道,使得访问更便捷rbash的配置文件,名称为.bashrc,一般在用户的主目录下会有该文件,这个配置可以限制用户登录时的一些操作,这里的逃逸是经过ssh连接与su。
2025-03-11 08:00:00
695
原创 vulnhub靶场【digitalworld.local系列】的electrical靶机
对于不存在漏洞的网站,并且需要登录才能看到内容,而且不支持注册的网站,或许爆破是最好的手段了,这里的爆破不仅仅包括密码爆破存在smb服务的,都可以枚举一下用户,这个会有用处的对于网站中的信息,也就是每一个模块,最好就是通过burp抓取数据包,至少要有历史记录,这样复盘很轻松。且网站中可能存在的隐藏信息,不一定通过页面源代码就能看到,建议使用浏览器的开发者工具,这里就是通过发现了一个私钥文件,才有下一步的ssh的私钥文件,对于设置密码的,可以通过john套件进行处理,ssh2john转换,john。
2025-03-10 22:00:00
834
1
原创 vulnhub靶场之【digitalworld.local系列】的FALL靶机
smb枚举出用户qiu访问80端口网站,发现文章编辑者qiu,并且通过目录爆破,找到一个后门文件,具有文件包含漏洞3306端口虽然开放,但是不能直接连接通过文件包含漏洞,首先测试系统有哪些用户,然后通过访问linux中的一些文件,最终确定用户qiu下的ssh文件,发现私钥对于提权,这个靶机比之前的都简单,直接查看history命令历史记录,即可发现疑似密码的内容。
2025-03-09 21:37:45
1552
1
原创 vulnhub靶场之【digitalworld.local系列】的snakeoil靶机
对于网站,最好就是在浏览时,借助抓包工具,这样可以分析很多,可以使用burp或yakit等对于一些网站中的请求方式,请求方式不同,也会导致返回不同,这个是重点的,还有许多http的请求头不同,返回也会不同的对于http协议中的一些东西,一定要了解,这里比如请求体数据格式,请求头cookie等等python搭建的网站也是要了解的,这里的flask也是有很多漏洞的,具体可以百度搜索一下。
2025-03-08 22:54:12
1255
原创 vulnhub靶场之【digitalworld.local系列】的vengeance靶机
这个靶机其实主要就是密码的猜测对于网站,并非一定是突破口smb匿名登录获取分享中的数据,主要就是围绕一个压缩包,其中的txt文件都是作为其密码的根据,这个我没想到,网站我想到了,但是这个是真的没想到,所以思维要广对于压缩包的破解后,获取到的文件,一定有用的,所以不要放弃,这里是给出了提示,所以排列组合少了很多,若没有提示呢,啧靶机内的信息收集一定要全面,我这里忽略了udp端口在靶机的监听状态,导致漏掉了tftp提权,这里还是sudo,主要就是发现tftp,以及tftp。
2025-03-07 22:00:00
1243
1
原创 vulnhub靶场之【digitalworld.local系列】的torment靶机
当前所获取到的有一个id_rsa文件,一个patrick用户是确定的一个密码这是经过很多的测试所获取的对于网站刚开始访问发现没有任何漏洞的时候,不要就此放弃,可能只是当前没有,不代表在提权时没有用处对于信息收集,要全面,不要遗漏,这个是真的,遗漏一个就需要很长时间对于ngircd协议,这个可以了解,至少知道哪些软件可以通过这个协议去连接对于ssh服务,其使用证书连接目标时,会有密码需要验证的,这是在生成公私钥的时候设置的对于sudo -l。
2025-03-06 22:41:39
972
原创 vulnhub靶场之【digitalworld.local系列】的mercy靶机
一个常见的robots.txt泄露敏感目录常见的编码,这里是base64smb服务的连接,以及文件的下载端口敲门服务,需要特定的序列顺序识别cms并得知其漏洞,这里就是文件包含漏洞,但是配合tomcat的用户配置文件的位置泄露,导致获取到关键信息对于tomcat的war文件部署,通过msfvenom生成脚本文件,并获取反弹shell水平提权时,用户可能存在一码多用的情况提权至root时,收集到一个疑似定时任务的脚本,尝试写入语句,最终成功执行了。不过这里没找到定时任务的内容,啧。
2025-03-05 18:25:32
1112
原创 vulnhub靶场之【digitalworld.local系列】的JOY靶机
对于网站,可能就不存在漏洞去测试,所以死磕的话,可能就会很费时间,不过这也是间接的考察,因为如果你测试完毕发现确实无漏洞的话,会自行换方向的对于ftp的匿名登录后的信息,可能就会暴露一些敏感信息,这里就是暴露了kiaptrix的家目录,也就大致猜测路径后,获取到对应的信息对于信息收集一定要全面,是一定要全面,这里因为我收集信息时,对于ftp的服务版本忽略,导致费了很长时间,虽然最终也测试到了cpfr、cpto的未授权执行,但是若是提前发现了proftp的版本,也就无需这么长时间了对于ssh。
2025-03-04 21:33:43
805
原创 vulnhub靶场之【digitalworld.local系列】的development靶机
对于网站,可能存在注释设计者忘记删除,往往会暴露敏感信息对于网站的链接,功能等,都需要进行测试对于网站的漏洞,不要只盯着CMS,一些语言函数也可能是有漏洞的对于ssh无法登录时,不代表su无法切换,密码都是一样的,但是ssh可能做了限制对于提权,这里采用sudo提权的方式。
2025-03-03 19:51:19
731
原创 vulnhub靶场之【digitalworld.local系列】的bravery靶机
该靶机考察几点:1. 对于众多信息,要一步步去筛选,不要急躁。这里的网站信息刚开始可能确实没有,所以不要急躁2. 对于`nfs`这个要稍微了解,建议去`ai`搜索一下,这个经常配合`rpcbind`出现,并且,靶机内一般都是与`showmount`和挂载有关3. 对于`smb`服务,要会枚举,这里可以借助`nmap`的脚本,或者`enum4linux`或其他工具;枚举出之后,要会找到有用的信息,这里也就是**密码**的关键寻找4. 对于信息,要敏感,比如,如果是目录型网站,出现类似于目录的时候,要
2025-03-02 23:43:59
969
原创 vulnhub靶场之【kioptrix-5】靶机
该靶机的考察有以下几点值得思考对于信息收集能否全面,或者说能否更详细,这里就是因为收集到靶机的网站为freeBSD搭建的apache框架,然后才能想到去搜索配置文件的默认路径对于网站出现的cms,可以尝试去搜索有无历史漏洞,要理解漏洞形成对于反弹shell,要多尝试,所以才会有各种各样的反弹shell,这里还只是基本层面的对于提权,也要会收集靶机信息,这里只是内核提权,若是有多台机器,也要去思考。
2025-03-01 22:51:11
716
原创 vulnhub靶场【kioptrix-4】靶机
对于sql注入,要结合,不要只看固定的地方,这里是根据http协议,存在于post方式中,那么依次类推,是否可以存在请求头中呢,要去思考对于rbash逃逸,也要考虑可能是版本问题,这里就是lshell的版本漏洞,导致执行python中的函数对于mysql的udf提权,要知道条件,不然就是盲目的去硬碰,这里知道UDF提权条件后,就可以根据版本来进行测试,当然可以自己写提权文件。
2025-02-28 23:59:41
801
原创 vulnhub靶场【kioptrix-3】靶机
网站功能测试,能点的都点了进行测试,最好是抓包分析,这里可通过浏览器抓包或者burp抓包都行,这里的靶机肉眼可见,就无需抓包对于注入点能否找到并且测试,现在其实都放置在一个字典中,然后进行模糊测试某一个传参等方式基本的sql注入要会,这里虽然我只用了联合查询,但是其他方式难道不行吗,比如延时注入、布尔注入对于mysql数据库的基本构造要知道,这里是数据库的重点,当然其他数据库也要去了解对于rbash逃逸,方法众多,不要局限,这里最终无法逃逸,还是可以切换用户的,这个主要就是练习。
2025-01-24 21:20:14
1221
原创 vulnhub靶场【kioptrix-2】靶机
对于sql注入的初步了解对于命令执行的初步了解对于反弹shell的了解对于各种命令的基本使用对于内网收集的初步测试,提示收集内核版本和操作系统版本,并且存在漏洞的危害是极大的对于漏洞库要会使用,并且会复现历史漏洞这里查看/etc/issue时,说是有多种方式,啧,我没有找到,唉,先这样,回头再深入测试。
2025-01-24 01:15:51
336
原创 vulnhub靶场【kioptrix-1靶机】
对于存在的smb服务,要能够识别出版本信息,也就是信息收集,这样才能为下一步确定有无版本信息做铺垫善于使用,这个是调用一个漏洞库中的信息,当然对于漏洞库也不要仅限于一个,多个漏洞库去搜索,可能这个没有,那个会有对于给出的pocc文件等,要会编译,并复现,经常查看源文件对于msf这个强大的工具,要会使用,至少要知道一些简单的用法主要考察的就是对于服务的版本历史漏洞的复现,以及利用。
2025-01-22 22:51:22
547
原创 vulnhub靶场【Mr-robot靶机】,分析数据包,根据回显不同进行爆破
对于网站信息收集,这里第一点就是网站目录的方面,然后发现字典这里其实对于网站目录,其实在其中一个文件中,说到,你现在编程一个脚本猫了吗,也就是不要全部依赖这种工具去跑,这是作者给的警醒然后就是使用wp-scan没有枚举出用户,通过burp抓取数据包进行分析,发现对于错误的用户名有怎样的提示,根据提示进行用户名爆破,使用前面给的字典这里没有对爆破进行限制,就是作者的警告,不要过于依赖自动化的脚本,而不清楚原理通过编写php脚本进行反弹shell,然后在靶机收集信息通过暴力破解md5。
2025-01-19 01:17:26
1162
原创 vulnhub靶场【Lampiao靶机】,主要考察提权,脏牛提权
该靶机考察以下几点:对于博客型网站,可能作者在编写时存在信息泄露,或者说对于参数设置不当,导致可以通过设置参数发现隐藏信息对于msf的使用,当发现网站CMS的版本信息等时,可以测试一下有无版本漏洞对于靶机内的系统信息,当发现版本信息及内核版本后,使用搜索,当都测试发现无可利用时,适当的放宽条件,比如只指定内核信息,或者只指定操作系统信息等。或者借助工具进行自动化的审计,当发现适合的提权方式后,就可以进行一个个的测试。
2025-01-18 20:37:44
774
原创 vulnhub靶场【jangow】靶机,考察反弹shell的流量及端口的选择
对于目录型网站,可能存在隐藏文件,能否爆破出,windows和linux对于隐藏文件的名称是不一样的对于连接数据库的文件,能否找到,并看懂对于php文件,可能有的传参是具有注入点的,都要进行测试对于反弹shell时,发现突然一下不能获取shell,但是浏览器看到一直在执行的话。要知道学会排查,获取一个个测试,直到有成功的。考察webshell的使用,这里通过webshell以达到可以写入文件等的便捷操作,并且大部分时候,能够获取webshell会真的方便一些。可以借助nc。
2025-01-17 19:04:45
1044
原创 vulnhub靶场【DoubleTrouble】
网站目录爆破图片隐写内容及其密码的暴力破解通过上传头像处的文件上传漏洞,促使反弹shell的使用,以及发现CMS版本漏洞,会利用对于sudo各种命令的提权。
2025-01-16 18:55:43
956
原创 vulnhub靶场之【GoldenEye靶机】,推荐
对于pop3服务该怎么进行爆破,记得hydra工具强大,支持很多协议的 暴力破解对于pop3服务,连接后的基本命令要知道对于各种编码要了解,省的再去识别对于图片隐藏信息也要会发现,这里 采用exiftool对于插件编辑器,可能存在代码执行的操作,这里是借助引擎,以及指向拼写的路径,修改这里导致反弹shell对于靶机内的信息要会收集,各种操作系统版本,内核信息,网络状态等等。
2025-01-16 16:38:26
1155
原创 vulnhub靶场【Raven系列】之2 ,对于mysql udf提权的复习
该靶场与前面靶场raven-1考察点是一样的,不过这里ssh爆破取消了。网站目录爆破,发现名信息使用php mailer对应的版本漏洞进行复习操作获取反弹shell后,发现mysql与wordpress连接的数据库文件上传pspy64获取到mysql以root身份运行的,所以权限很高查看到wordpress的用户密码后,能破解的,还是登录网站查看,因为可能有其他敏感信息,多收集测试mysql udf提权有无条件,也就是安全策略方面,能否写入和导出,以及插件目录的权限等等。
2025-01-15 19:10:44
975
原创 vulnhub靶场【Raven系列】之1,必刷推荐,考察mysql udf提权
对于网站具有php文件,可进行模糊测试,可能具有隐藏参数最好通过burp代理进行每一步操作,这样可根据数据包分析可能的步骤对于php mailer漏洞的了解与利用,编号ssh爆破的使用对于解密操作,可通过john,这里是省事,采用网站识别的提权方式这里就是因为连接mysql的用户权限过于大,并且还可以写入和导出,所以采用udf提权对于sudo提权的了解。
2025-01-15 15:47:53
1156
原创 vulnhub靶场【IA系列】之Keyring
对于登录时的一些逻辑,比如这里的history就是通过cookie进行检验,所以在遇到可注册的界面时,都要去测试,最好是抓包测试参数污染,根据逻辑去模糊测试信息泄露,在github上找到源码sql注入,考察登录后的sql注入,并且是字符型一码多用的情况tar的SUID提权 ,主要就是这个危险,导致把文件名变为可提权的命令。
2025-01-13 23:49:24
1179
原创 vulnhub靶场【IA系列】之Nemesis
网站的比较,这里是进行网站复制时,存在一个文件包含漏洞,不过这里的数据包是POST的,但是这里我没有抓取数据包分析,而是直接进行对比网站以及提示存放在文件,进行的测试了解一般用户的ssh公私钥等的存放位置,以及默认名称对于python调用模块时,其实是调用py文件,不过一般是从库里直接调用。但是还是会先从同级目录进行调用,若没有,再从库调用pspy64的使用,可以查看到很多看不到的对于仿射加密的了解,虽然这里可以直接借助ai识别,并进行生成破解的代码,但是还是要去了解下对于sudo。
2025-01-13 18:59:24
1176
原创 vulnhub靶场【IA系列】之Tornado
该靶机主要考察以下几点对于网站路径,以及本地文件包含的注入点测试对于linux中表示什么意思,以及~用户表示什么意思,以及/home是存放什么的对于sql截断注入的了解,要测试后,才能知道,这里就是观察到注册成功,但是无法成功登录的情况进行具体分析对于输入框,输入什么返回什么,若是未登录状态,使用xss可行,当然,实际情况中,若是真有,可以构造链接,发送给别人。这里是要获取shell,所以测试命令注入方面。虽然没有回显,但是在执行需要时间的命令时,明显发现是可执行命令的对于sudo。
2025-01-13 00:22:36
1244
原创 在线游戏靶场【overthewire.org】之linux基础练兵场
可以学习到以下内容各种linux常用的命令一些文本的筛选编码端口连接ssh公私钥的使用ssl连接各种解压缩定时脚本bash代码理解git的学习这些都只是初步的学习,但是要会。
2025-01-12 01:13:00
1078
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人