
实战
文章平均质量分 87
sayo.
记录学习
展开
-
Vulnhub | Empire | Breakout | 文件权限绕过
Empire 系列官方链接:https://www.vulnhub.com/entry/empire-breakout,751/该系列前一篇:(待审核)原创 2022-10-17 14:24:17 · 1304 阅读 · 0 评论 -
Vulnhub | Empire | LUPINONE
比较有名的靶机,赶紧来试试。官方链接:https://www.vulnhub.com/entry/empire-lupinone,750/总体来说难度一般,从出题来说并不算很出色。原创 2022-10-09 12:00:19 · 155 阅读 · 0 评论 -
JWT 攻击 | PortSwigger(burpsuite官方靶场)| Part 1
是token的一种实现,全称为。以形式来说,它就是一个字符串,将用户的信息保存在一个json字符串中,编码后得到的一个token,这个token有签名功能防篡改认证流程:post提交表单后,后端验证完成生成一个jwt,接下来返回该jwt至客户端,随后请求中带上该jwt,即可工作。传统cookie、session对比:1、JWT数据量小,传输速度快2、由于是json,JWT是跨语言的,应用广3、更适用于移动端,因为它们不支持cookie4、避免csrf,因为不依赖cookie。原创 2022-10-05 18:07:28 · 6150 阅读 · 0 评论 -
Vulnhub | DC系列 | 总结 | 单点渗透 | 外围打点
做完了Vulnhub的基础DC系列,总结一下。总共九篇,以下为跳转连接。原创 2022-09-25 17:22:21 · 677 阅读 · 0 评论 -
Vulnhub | DC: 9 |【实战】
靶场链接:DC系列,有些知识点在DC:1中提到,可以翻阅恭喜你,DC_9是DC系列的最后一个靶场,你已经刷完DC系列了,推荐你看最后的DC篇总结。原创 2022-09-19 12:25:17 · 501 阅读 · 0 评论 -
Vulnhub | DC: 8 |【实战】
这里就直接展示端口扫描了,显然有`80`和`22`进入`80`看看直接指纹识别,是`drupal7` 版本试下之前`drupal`的经典漏洞,不太行原创 2022-09-04 16:00:50 · 260 阅读 · 0 评论 -
Vulnhub | DC: 7 |【实战】
靶场链接:DC系列,有些知识点在DC:1中提到,可以翻阅。信息搜集首先进行存活扫描在这里插入图片描述185为攻击目标,61为网关,141为物理机,115为攻击机端口及服务详情扫描,发现有80和22端口在这里插入图片描述先查看一下80端口的网页,指纹非常明显,在DC1也是类似的界面,指纹是Drupal cms在这里插入图片描述作者给了一段话翻译:DC-7引入了一些“新”概念,但我将留给你们去弄清楚它们是什么虽然这个挑战并不完全是技术性的,但如果你需要诉诸暴力或字典攻击,你可能不会成原创 2022-08-11 19:07:09 · 1089 阅读 · 0 评论 -
Vulnhub | DC: 6 |【实战】
Vulnhub它是一个提供各种漏洞环境的平台,里面大部分的环境是要用VMware或者VirtualBox打开运行的。原创 2022-07-15 13:41:36 · 872 阅读 · 0 评论 -
Vulnhub | DC: 5 |【实战】
靶场链接https有些知识点在DC1中提到,可以翻阅。原创 2022-07-14 19:30:11 · 1044 阅读 · 0 评论 -
Vulnhub | DC: 4 |【实战】
靶场链接:https://www.vulnhub.com/entry/dc-4,313/有些知识点在中提到,可以翻阅常规存活扫描这里为攻击机,为物理机,为网关。靶机ip为:常规端口扫描,一个,一个进入端口,提示是信息系统登录尝试弱口令,注入。输入常规探测语句没有反应,直接重定向回登录窗口,这个点应该不是注入由于网站标题,猜测用户名应该就是,进行爆破设置爆破点,设置好字典,开始爆破出不少,这个爆破点设置的还是比较简单,,,啥的都行进入后台,是一个执行命令的地方,最容易想到命令注入。原创 2022-06-22 14:35:01 · 213 阅读 · 0 评论 -
Vulnhub | DC: 3 |【实战】
靶场链接:https://www.vulnhub.com/entry/dc-32,312/有些知识点在中提到,可以翻阅注意该靶场仅需获取唯一FLAG。(需提权至root)开启时,有一个连接设备的报错(),像如下修改即可,修改扫描段,这里是攻击机,是靶机,为物理机,为网关端口扫描,查到端口进入,看到网页指纹识别出是使用搜索是否有现成的,这里搜查到不少检测模块和入侵模块继续信息收集,确定范围,查找有好几个,这里我都试了试这里暴力枚举登录,但是并未成功扫描没出东西枚举,也仅仅发现很少原创 2022-06-19 17:49:33 · 653 阅读 · 0 评论 -
Vulnhub | DC: 2 |【实战】
写在前面靶场链接:https://www.vulnhub.com/entry/dc-2,311/有些在DC:1中提到,可以翻阅DC:1信息搜集主机扫描攻击机ip:192.168.43.115这里,我使用了nmap的ping扫描和arpscan,命令:nmap -sP ip/24 arpscan -l原理就是icmp中的ping和arp报文在这里确定到靶机为192.168.43.46 (141为物理机)端口扫描这里可以看到,相比dc:1,ssh敏感端口迁移了,但是banne原创 2022-06-04 11:46:46 · 634 阅读 · 0 评论 -
Vulnhub | DC: 1 |【实战】
写在前面来做做实战吧,学习攻击思路,和一些安全工具的熟悉主机发现原创 2022-05-12 14:40:46 · 434 阅读 · 0 评论