- 博客(32)
- 收藏
- 关注
原创 第六章-哥斯拉4.0流量分析
简介请你登录服务器结合数据包附件来分析黑客的入侵行为用户名:root密码:xj@gsl4.0SSH连接:ssh root@ip -p 222先附件下载pcap包,丢到wirdshark进行分析。
2025-02-12 10:29:11
777
原创 第五章 linux实战-黑链
把他里面的pacp文件拖到wirdshark中过滤掉其他文件查找带有关键字符串poc1.js的右键追踪http进行分析;得到还有发现了可以的cookie进行url解码请求和响应中包含的信息表明http://192.168.20.130/index.php/archives/1/页面是黑链攻击的入口,通过Cookie注入的JavaScript代码引入了poc1.js文件,从而执行了恶意操作。这个URL是反弹的“poc1.js”的原因在于其作为恶意代码的载体和入口。所以。
2025-02-07 09:59:22
774
原创 VulnCMS靶场
靶机描述:顾名思义,这个盒子是关于CMS的。您需要枚举该框架,找到CMS,并利用它来获得访问权限,并最终获得用户和根flag。提示:按照给定的顺序进行本靶机使用Vmware Workstation搭建,与kali攻击机共处同一网段,IP自动获取,目前未知。
2024-11-18 20:14:37
1922
原创 Vulnhubserial靶机复现
由刚才三个文件可知这是base64编码得到O:4:"User":2:{s:10:".User.name";s:3:"sk4";
2024-11-12 21:50:46
672
原创 Vulnhub靶场,超详细jangow-01-1.0.1靶机复现过程
整理一下我们的上面过程的信息收集,从最开始的端口扫描,我们扫出来了21端口,80端口,再到目录扫描,我们扫到了一些目录,比如wordpress目录,js目录,assets目录,如下图这些目录,还有两套密码,一套是wordpress的,但是我们找不到后台,还有一套密码,不知道是干啥的,我们试一下21端口,用那套密码连接一下.所以,我们试试传点参数,看看页面有没有回显或者变化.我们传个id进去试试他把咱们传的id带进来了,说明这里没有对我们传入的参数进行限制,那我们就可以传入比如一句话木马了嘻嘻。
2024-11-06 18:39:25
886
原创 靶机通关,Tomato靶机通关
开放端口:21、80、2211、8888敏感目录:http://192.168.13.139/antibot_image/
2024-11-05 18:43:58
1902
原创 文件上传Webshell靶场
Webshell 是一种恶意脚本,通常被黑客上传到受害者的服务器上,以便远程控制和管理该服务器。它可以通过 web 应用程序的漏洞(如文件上传漏洞)被植入,并允许攻击者执行命令、访问文件、修改数据库等。
2024-11-03 17:40:53
1783
原创 XXE-1靶场
服务器解析这个 XML,读取 admin.php 的内容,并进行 Base64 编码,返回的结果是编码后的字符串,攻击者可以解码以获取源代码。最后的 $_($_);直接访问该页面显示404,原因是因为虽然这里给的是/flagmeout.php,但实际上flag是存在于/xxe目录下的,所以要在前面拼接/xxe。此处虽然可以查看标准路径的文件内容,但是我们还无法确定其网站源码的绝对路径,所以此处需要配合相对路径测试,利用robots.txt中的/admin.php,该文件应该与当前界面处于同一级目录。
2024-11-01 17:35:19
712
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人