自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 ATT&CK实战系列——红队实战(三)

一、环境配置 打开虚拟机镜像为挂起状态,第一时间进行快照,部分服务未做自启,重启后无法自动运行。 挂起状态,账号已默认登陆,centos为出网机,第一次运行,需重新获取桥接模式网卡ip。 除重新获取ip,不建议进行任何虚拟机操作。 参考虚拟机网络配置,添加新的网络,该网络作为内部网络。 注:名称及网段必须符合上述图片,进行了固定ip配置。 攻击机: Kail:192.168.1.130 Windows10:192.168.1.1 服务机: Centos 外网卡IP:192.168.1.129

2022-04-14 20:59:48 3743

原创 巧用sqlmap

某平台抓包 name是注入点、post方式用*号表示注入点 sqlmap语句: python sqlmap.py -r "2.txt" --risk=3

2022-03-28 17:11:49 3538

原创 ATT&CK实战系列——红队实战(二)

环境配置 首先在VMware->编辑->虚拟网络编辑器里 更改子网ip为192.168.111.0 环境说明 DC IP:10.10.10.10 OS:Windows 2012 WEB(初始的状态默认密码无法登录,切换用户 de1ay/1qaz@WSX 登录进去) IP1:10.10.10.80 IP2:192.168.111.80 OS:Windows 2008 PC IP1:10.10.10.201 IP2:192.168.111.201 OS:Windows 7

2022-02-23 17:06:58 5284 1

原创 Hacksudo—fog

1.信息收集 存活主机扫描 端口扫描 目录扫描 nmap -A -T4 -p- 192.168.56.0/24 发现192.168.56.101开放21,22,80,443,3306端口 访问对应80端口 暂时没发现可用东西,接着目录扫描 didirb http://192.168.56.101/ gobuster dir -u http://192.168.56.101 -w /usr/share/wordlists/dirbuster/directory-list-2.3-mediu

2022-02-23 17:05:50 4137

原创 Raven2-MySql udf提权

0x01 信息收集 nmap扫描 nmap -A -T4 -p- 192.168.159.0/24 正在上传…重新上传取消 发现192.168.159.132开启了22、80、111、59992端口。 操作系统是linux、中间件是apache。 访问192.168.159.132的80端口 正在上传…重新上传取消 试下功能点,发现blog是用word press搭建的,但是页面显示不全,点击黑体大字Raven Security,发现了域名 raven.local 正在上传…重新上传取消

2022-02-23 16:57:13 3989

原创 Vulnhub-symfonos: 1

摘要: 渗透大致流程: 通过Kali攻击机nmap扫描IP 扫描开放端口号并查看对应服务 通过发现的SMB服务使用enum4linux查看共享文件夹名和用户名,以及使用smbclient枚举查看 通过匿名用户anonymous发现用户helios的登陆密码 登录helios后发现提示目录文件 访问该网页发现为wordpress的网站 利用wpscan扫描发现两个漏洞插件 使用searchsploit查找对应漏洞payload(利用本地文件包含漏洞) 利用本地文件包含/var/mail/h

2021-09-10 16:14:15 1523

原创 2021 DASCTF July X CBCTF 4th/web/cat flag

题目源码: <?php if (isset($_GET['cmd'])) { $cmd = $_GET['cmd']; if (!preg_match('/flag/i',$cmd)) { $cmd = escapeshellarg($cmd); system('cat ' . $cmd); } } else { highlight_file(__FILE__); } ?> 知识点: 1.绕过正则 2.escap

2021-08-16 12:25:35 564

原创 [GKCTF 2021]easycms

知识点:任意文件下载 解题过程: 首先登陆后台/admin.php 后台密码为弱密码 admin/admin demo/demo 登陆后台后进入设计->自定义->右上角导出主题 这里的内容随便填写点击保存即可 保存后会有一个下载链接 复制这个链接进行查看 http://37ceca84-9cc8-492f-be5a-e2890d84bef8.node4.buuoj.cn:81/admin.php?m=ui&f=downloadtheme...

2021-08-04 10:38:46 645

原创 记录一次搭建CTFd的经历——传统方式

PS:此次搭建是在一个纯净ubuntu环境下进行的 操作流程: 1.更新软件源和软件列表 sudo apt-get update && apt-get upgrade 2.安装git sudo apt install git 3.安装pip sudo apt install python-pip 4.更新pip3 sudo pip3 install --upgrade pip 5.安装Flask框架 sudo p..

2021-07-15 20:26:01 282

原创 [BJDCTF2020]EasySearch

知识点: 1.ssi注入漏洞 相关文献 2.脚本编写 解题过程 1.进入页面后扫描后台 发现index.php.swp文件,进入后发现源码 <?php ob_start(); function get_hash(){ $chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789!@#$%^&*()+-'; $random = $chars[mt_rand(0,73)].$chars[

2021-07-10 15:49:23 181 2

原创 [Zer0pts2020]Can you guess it?

知识点: bypass绕过 具体绕过: basename(),$_SERVER['PHP_SELF']和正则匹配 解题过程: 打开source发现源码 源码: <?php include'config.php';//FLAGisdefinedinconfig.php if(preg_match('/config\.php\/*$/i',$_SERVER['PHP_SELF'])){ exit("Idon'tknowwhatyouarethinking,...

2021-07-10 15:38:37 556

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除