- 博客(38)
- 收藏
- 关注
原创 FALL靶机渗透实战:从信息收集到特权升级的完整链分析
12.用查看一下.bash_history历史记录文件,发现了一个密码"remarkablyawesomE"10.我们在这里尝试利用文件包含来把qiu的ssh私钥显示出来,并且查看一下。13.发现用户可以sudo执行任何命令,提权成功。kali的IP:192.168.139.152。11.密钥文件权限需要给600才能够正常使用。跟着使用这个私钥登录qiu用户,发现连接成功。2.用kali来确定该靶机的IP。执行whoami命令发现获取成功。1.下载靶机,并在虚拟机中打开。7.使用kali自带的FUZZ。
2025-03-27 19:31:52
288
原创 常见框架漏洞之六:Nginx
Nginx是⼀款轻量级的Web 服务器/反向代理服务器及电⼦邮件(IMAP/POP3)代理服务器,在BSD-like 协议下发⾏。其特点是占有内存少,并发能⼒强,事实上nginx的并发能⼒确实在同类型的⽹⻚服务器中表现较好。
2025-03-25 19:36:27
320
原创 Thales靶机在网络安全教学与实战中的应用与价值
5.然后进行登录tomcat:role1,在这上传一个war包。1.下载好该靶机,将桥接模式改为NET网段并启动。3.访问改IP 192.168.56.101。4.点击manager app发现有个登录。2.借助kali来确定该靶机的IP。8.然后进行反弹shell。7.用哥斯拉去进行连接。回到kali发现监听到。
2025-03-25 19:35:28
240
原创 常见框架漏洞之五:中间件
容器就是中间件的⼀种。HTTP.SYS远程代码执⾏漏洞实质是HTTP.SYS的整数溢出漏洞,当攻击者向受影响的Windows系统发送 特殊设计的HTTP 请求,HTTP.sys 未正确分析时就会导致此漏洞,成功利⽤此漏洞的攻击者可以在系统 帐户的上下⽂中执⾏任意代码。5. ⻓⽂件名前缀/⽂件夹名字符⻓度符合0-9和A-Z、a-z范围且需要⼤于等于9位才会⽣成短⽂件名,如果包含空格或者其他部分特殊字符,不论⻓度均会⽣成短⽂件。如果存在⽂件名类似的⽂件,则前⾯的 6个字符是相同的,后⾯的数字进⾏递增。
2025-03-24 22:21:01
924
原创 常见框架漏洞之四:Shiro
Apache Shiro是⼀个强⼤易⽤的Java安全框架,提供了认证、授权、加密和会话管理等功能。Shiro框架直观、易⽤,同时也能提供健壮的安全性。
2025-03-24 22:06:48
227
原创 常见框架漏洞之三:Spring
Spring是Java EE编程领域的⼀个轻量级开源框架,该框架由⼀个叫Rod Johnson的程序员 在2002年最早提出并随后创建,是为了解决企业级编程开发中的复杂性,业务逻辑层和其他各 层的松耦合问题,因此它将⾯向接⼝的编程思想贯穿整个系统应⽤,实现敏捷开发的应⽤型框 架。框架的主要优势之⼀就是其分层架构,分层架构允许使⽤者选择使⽤哪⼀个组件,同时为 J2EE应⽤程序开发提供集成的框架。
2025-03-24 22:06:13
590
原创 常见框架漏洞之二:struts2
Apache Struts 2 最初被称为 WebWork 2,它是⼀个简洁的、可扩展的框架,可⽤于创建企业级Java web应⽤程序。设计这个框架是为了从构建、部署、到应⽤程序维护⽅⾯来简化整个开发周期。■ Struts 2 是⼀个基于MVC设计模式的web应⽤框架:MVC:模型(Model)、视图(View)、控制器(Controller):■ 模型 --- 属于软件设计模式的底层基础,主要负责数据维护。■ 视图 --- 这部分是负责向⽤户呈现全部或部分数据。
2025-03-24 22:05:40
1476
原创 常见框架漏洞之一:Thinkphp5x
ThinkPHP是为了简化企业级应⽤开发和敏捷WEB应⽤开发⽽诞⽣的,是⼀个快速、兼容⽽且简单的轻量级国产PHP开发框架,诞⽣于2006年初,原名FCS,2007年元旦正式更名为ThinkPHP,遵循Apache2开源协议发布,从Struts结构移植过来并做了改进和完善,同时也借鉴了国外很多优秀的框架和模式,使⽤⾯向对象的开发结构和MVC模式,融合了Struts的思想和TagLib(标签库)、RoR的ORM映射和ActiveRecord模式。
2025-03-24 22:05:09
455
原创 深入解析Jangow靶机:漏洞挖掘与利用的艺术
7.把所有的功能点都点一遍,当我们点击Buscar时,出现以下页面,发现有传参的地方。可以在被过滤的地方加一个反斜杠,再次写入,再次访问2.txt,测试可以成功写入。然后来到kali终端,继续运行以下命令查看靶机ip为172.16.3.40。在kali上开启监听 端口的话用443,因为靶机只能用443端口。在靶机终端输入下面的命令,这里我们用蚁剑去打开靶机终端。替换完毕后,按下Ctrl键+X键,进入如下页面。修改后缀名为1.php,重新写入,然后再次访问。打开靶机,按下shift,出现下图界面。
2025-03-24 19:09:40
496
原创 常见中间件漏洞之四:Apache
该漏洞是由于Apache HTTP Server 2.4.49版本存在⽬录穿越漏洞,在路径穿越⽬录<Directory/>Require all granted</Directory>允许被访问的的情况下(默认开启),攻击者可利⽤该路径穿越漏洞读取到Web⽬录之外的其他⽂件在服务端开启了gi或cgid这两个mod的情况下,这个路径穿越漏洞将可以执⾏任意cgi命令(RCE)
2025-03-23 19:36:38
264
原创 常见中间件漏洞之三:Jboss
JBoss是⼀个基于J2EE的开发源代码的应⽤服务器。JBoss代码遵循LGPL许可,可以在任何商业应⽤中免费使⽤。JBoss是⼀个管理EJB的容器和服务器,⽀持EJB1.1、EJB 2.0和EJB3的规范。但JBoss核⼼服务不包括⽀持servlet/JSP的WEB容器,⼀般与Tomcat或Jetty绑定使⽤。在J2EE应⽤服务器领域,JBoss是发展最为迅速应⽤服务器。由于JBoss遵循商业友好的LGPL授权分发,并且由开源社区开发,这使得JBoss⼴为流⾏。
2025-03-23 19:29:31
785
原创 常见中间件漏洞之二:WebLogic
WebLogic是美国Oracle公司出品的⼀个application server,确切的说是⼀个基于JAVAEE架构的中间件,默认端⼝:7001 WebLogic是⽤于开发、集成、部署和管理⼤型分布式Web应⽤、⽹络应⽤和数据库应⽤的Java应⽤服务器。将Java的动态功能和Java Enterprise标准的安全性引⼊⼤型⽹络应⽤的开发、集成、部署和管理之中。
2025-03-23 17:43:12
937
原创 常见中间件漏洞之一:Tomcat
当在Tomcat的conf(配置⽬录下)/web.xml配置⽂件中添加readonly设置为false时,将导致该漏洞产⽣,(需要允许put请求) , 攻击者可以利⽤PUT⽅法通过精⼼构造的数据包向存在漏洞的服务器⾥⾯上传 jsp⼀句话⽂件,从⽽造成远程命令执⾏,getshell等。tomcat默认的conf/server.xml中配置了2个Connector,⼀个为 8080 的对外提供的HTTP协议端⼝,另外⼀个就是默认的 8009 AJP协议端⼝,两个端⼝默认均监听在外⽹ip。
2025-03-23 16:54:25
645
原创 Matrix-Breakout-2-Morpheus靶场通关心得:技巧与经验分享
1.安装靶机,并在虚拟机打开,确保和kali在同一个NAT网段。8.发现上传到了graffiti.txt内,尝试上传一句话木马。3.访问该IP192.168.139.171。10.上传反弹shell的php文件。2.使用kali来确定该靶机的IP。11.浏览器访问shell.php。kali : nc监听5555端口。4.访问robots.txt。6.依次访问,发现留言板功能。9.放行,然后用蚁剑进行连接。
2025-03-20 21:50:22
233
原创 常见CMS漏洞之二:DeDeCMS
DedeCMS是织梦团队开发PHP ⽹站管理系统,它以简单、易⽤、⾼效为特⾊,组建出各种各样各具特⾊的⽹站,如地⽅⻔户、⾏业⻔户、政府及企事业站点等。
2025-03-20 20:29:42
391
原创 常⻅CMS漏洞之一:WordPress
WordPress是⼀个以PHP和MySQL为平台的⾃由开源的博客软件和内容管理系统。WordPress具有插件架构和模板系统。截⾄2018年4⽉,排名前1000万的⽹站中超过30.6%使⽤WordPress。WordPress是最受欢迎的⽹站 内容管理系统。全球有⼤约30%的⽹站(7亿5000个)都是使⽤WordPress架设⽹站的。WordPress是⽬前 因特⽹上最流⾏的博客系统。WordPress在最著名的⽹络发布阶段中脱颖⽽出。如今,它被使⽤在超过7000万个站点上。
2025-03-20 19:31:00
242
原创 Web-Machine-N7靶机:渗透测试与漏洞挖掘的实战利器
8.看了一手WP,有个目录enter_network,该目录下有index.php和admin.php进去有登录界面。进入http://172.16.2.25/enter_network/admin.php,提示只有admin才能进去。10.两次URL解码后是Base密文,再解密得到的不知道是啥,尝试了一下是MD5。9.在目录/enter_network下登录抓包,发现Cookie有点奇怪。11.解出来是admin,尝试登录admin.php加上Cookie。12.放行,获得后半段flag。
2025-03-20 19:09:30
412
原创 Billu_b0x靶场:一场关于网络安全的技术冒险
15.然后在首页进行登录账号和密码为biLLu:hEx_it,发现可以进行文件上传。12.访问c.php,发现数据库的账号和密码为billu:b0x_billu。11.文件包含漏洞利用,使用GET传递参数失败,使用POST传参成功。1.下载该靶场,并在虚拟机开启,确保网络适配器是NAT网段的。16.上传php文件查看,发现上传失败,只能上传图片文件。10.用sqlmap来扫这个数据包,发现不存在注入。6.首先访问add目录,发现文件上传。18.用蚁剑进行连接,就可以连接成功。上传图片马,上传成功。
2025-03-18 20:28:51
383
原创 Jocker靶机全面解析:漏洞挖掘、渗透测试与防御策略
21.访问http://192.168.139.169:8080/templates/beez3/666.php。14.登陆成功可以发现该网站是由joomla架构,尝试使用默认账号密码joomla。10.在secret.txt发现一些有用信息,要在kali里面进行操作。爆破出状态码200,然后解码,账号密码为joker:hannah。19.新建666.php写入木马,利用菜刀或者蚁剑进行链接。11.打开BP进行抓包,抓8080端口的包。8.访问8080,尝试爆破这个密码。15.点击后台管理系统。
2025-03-18 20:28:13
611
原创 Log4j2漏洞实战:黑客是如何利用它的?
apache log4j通过定义每⼀条⽇志信息的级别能够更加细致地控制⽇志⽣成地过程,受影响地版本中存在JNDI注⼊漏洞,导致⽇志在记录⽤户输⼊地数据时,触发了注⼊漏洞,该漏洞可导致远程代码执⾏,且利⽤条件低,影响范围⼴,⼩到⽹站,⼤到可联⽹的⻋都受影响,建议使⽤了相关版本的应⽤或者插件,尽快升级修补,做好相关⽅措施,避免造成不必要的损失。log4j2 是Apache的⼀个java⽇志框架,我们借助它进⾏⽇志相关操作管理,然⽽在2021年末log4j2爆出了远程代码执⾏漏洞,属于严重等级的漏洞。
2025-03-14 18:10:44
805
原创 hackme靶机
6.尝试访问一下这三个目录,index.php没啥好访问的,uploads是上传页面,没啥有用信息,访问剩下这个发现中间件使用的是Apache。2.利用kali来确定该靶机的IP为192.168.139.167,顺便扫一下端口,发现22号端口和80端口开放。7.接下来我们回到登录页面查看,发现可以注册一个账号,我们注册一个先登录看看。12.这里我们借助kali来扫,确实存在sql注入。15.这里我们登录其中这个账号查看,发现有文件上传。5.接下来我们来扫一下目录,发现三个目录。
2025-03-13 20:05:58
282
原创 文件解析漏洞靶场解析全集详解
方式一:目录解析(在IIS6.x中,.asp文件夹中的任意文件会被当作asp文件去执行)1.在IIS的网站根目录创建一个名为x.asp的文件2.在x.asp文件夹中创建一个1.txt,里面内容为3.在外部浏览器进行访问方式二:畸形⽂件解析在IIS 6 处理⽂件解析时,分号可以起到截断的效果。也就是说 shell.asp;.jpg会被服务器看成是 shell.asp。另外IIS6.0默认的可执⾏⽂件除了asp还包含 asa\cer\cdx。
2025-03-13 17:50:53
1006
原创 tomato靶场
10.尝试⽂件包含被污染的SSH⽇志来Getshell...使⽤以下信息对⽬标进⾏登录...该⼀句话⽊⻢⽤户会被记录到SSH⽇志⽂件中...image=/etc/passwd (用image参数传入想要获取的文件路径),成功显示,说明存在文件包含漏洞。8.当访问到info.php的源码时,发现一个被注释的get型文件包含漏洞,参数为image。6.尝试访问http://192.168.139.165/antibot_image/13.返回浏览器,访问日志文件 /var/log/auth.log。
2025-03-12 20:44:20
303
原创 upload-labs通关攻略
同上 不同的是这次php文件不能上传了,jpg文件刚传就被删,所以在jpg内写上输出木马到目录里面的代码,利用文件包含漏洞一直 包含这个文件,只要包含到这个文件,这个jpg文件内的php代码就会被运行,木马就会生成。1.构造后缀绕过 点空格点绕过,去除文件名末尾的点,剩下点空格,收尾去空,剩下点。上传能够输出木马文件的木马(不是上传一句话木马),然后上传了这个木马会在极短的时间内被删除,我们需要抓包一直爆破这个上传木马的数据包,以达到一直上传木马的目的,然后在未被删除的时间内访问到这个文件。
2025-03-11 21:36:57
649
原创 XXE靶场
14.再对L2V0Yy8uZmxhZy5waHA=进行base64解码,发现/etc/.flag.php。17,将解码后东西复制到记事本查看,将这个记事本放WWW目录下来进行查看,修改为1.php文件。18.在自己电脑上访问1.php文件,则可得到SAFCSP{xxe_is_so_easy}9.将解码后的代码复制到记事本里,发现flag可能在flagmeout.php中。12.再对这一串东西进行base64解码,显示flag在这。15在对/etc/.flag.php这个进行xml。6.打开BP进行抓包。
2025-03-10 19:31:49
141
原创 xxe-lab通关攻略
1.首先搭建网站,将xxe-lab-master放置到www目录下,访问自己ip就可以开始进行下一步操作。7.然后读取C盘文件,如下图读取到C盘下1.txt的文件内容是information security。2.访问自己ip,这里我的ip是192.168.139.160。3.在自己的C盘目录下新建一个txt文本,后面要用。4.在页面上判断回显位置,得出回显位置是用户名。6.将抓到的数据包发送的重放器模块。5.打开BP开始进行抓包。
2025-03-10 17:20:08
299
原创 CTFhub--web--SSRF靶场练习
10.这里没有任何显示,因为冒号进行了两次编码,我们将gopher后面的冒号修改回来,还有127.0.0.1:80,这里的冒号也得改回来,这样我们就可以得到flag,然后我们就可以在开启环境的那里进行提交flag。2.根据提示,在url后面加上http://notfound.ctfhub.com@127.0.0.1/flag.php,即可查看flag。2.根据提示在url后面跟上http://7f000001.7f000002.rbndr.us/flag.php,即可查看flag。
2025-03-07 19:19:41
499
原创 Metinfo csrf漏洞
CSRF漏洞概念:由于⽹站对⽤户⽹⻚浏览器的信任导致⽤户在当前已登录的Web站点的状态下,访问攻击者构造的攻击连接从⽽执⾏⾮本意的操作的漏洞。5.这里我们点击编辑--对管理员密码进行修改,填写好手机号和邮箱(在这里是必须填写的)6.打开BP进行抓包拦截,然后回到上面的页面点击保存,我们就可以抓到下图这个数据包。9.接下来我们打开另一个浏览器,进行模拟,这里我打开了Edge浏览器,并且登录上。7.然后右键选择---相关工具---生成CSRF-PoC,可以生成html文件。3.点击用户--管理员。
2025-03-06 20:23:14
122
原创 XSS-Flash攻击钓⻥控制系统
5.当管理员将此页面信以为真的时候,点击立即升级,会让管理员下载一个可执行程序,控制下载文件的代码在1.js里面,我们在1.js里面讲文件地址和文件名改为flash.exe。7.上面的flash.exe是我们要让管理员下载运行的病毒文件,当管理员下载运行后我们就能控制管理员电脑了。3.寻找受害者,目标为pikachu后台的管理员,找一个xss漏洞让管理员的页面引用外部的我们的js文件。9.将上面目录中的所有文件,放到假网站的根目录,访问假网站,下载的文件在index.html中修改。2.复制代码到此路径。
2025-03-05 22:33:47
229
原创 CTF4靶场通关
2.安装好了之后得先查看IP,于是我们借助kali来确定此虚拟机IP。确定好虚拟机IP为192.168.139.157,接下来访问该IP。8.使用kali中sqlmap扫这个网址,得到以下信息。1.访问/robots.txt,得到了以下目录。3.访问/restricted目录,发现未授权。6.访问admin目录,随便点击发现页面无变化。4.访问/conf目录,发现服务器内部错误。先查看自己kali虚拟机的ip。12.获取权限,发现获取失败。2.先访问/mail目录。5.访问/sql目录。
2025-03-04 22:19:55
347
原创 AI-web 1.0通关攻略
18.访问http://192.168.139.156/se3reTdir777/uploads/1.php,在2的位置写入了一句话木马。6.接下来试试访问/se3reTdir777目录试试,发现有提交数据的地方,猜测这里可以进行注入。首先安装ai-web 1.0虚拟机,然后在kali里面找到ai-web 1.0虚拟机的ip,3.用dirb扫描发现有robots.txt文件,发现robots.txt中有标明目录。5.访问/m3diNf0目录试试看,发现没有权限进行访问。10.判断闭合方式为。
2025-03-03 21:38:51
241
原创 sqli-labs通关攻略
id=-1'union select 1,2,group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='users'--+命令查看字段。id=-1'union select 1,2,group_concat(username,'~',password) from users --+拿到所有的用户名和密码。id=1查看登录名和密码,最多可到id=14。
2025-02-26 20:26:07
872
原创 CTF-WEB-信息泄露
2.根据题意可得flag在PHP的源代码里,所以在网站后拼接index.php.bak可得到一个下载文件,flag在这个文件里面。3.用ls-al 查看隐藏文件.svn,在进入svn里寻找各个文件,直到找到所需的flag目标。2.在网站后拼接上.index.php.swp 后得到一个下载文件,flag码在这个文件中。2.先利用脚本命令./rip-hg.pl -u 网址/.hg.在用ls-al查找隐藏文件。4.点击flag.txt,将flag码提交即可。2.在网站后拼接扫描出的www.zip下载文件。
2025-02-25 22:15:39
304
原创 MySQL内置库
columns表:columns表用来存放数据库里的所有字段信息,其中table_schema列用来存放数据库库名,table_name列用来存放所有数据库里的所有表名,column_name列用来存放所有的字段/内容(值)。tables表:tables表用来存储所有数据库里的表名等信息,其中table_schema列用来存放所有数据库的库名,table_name用来存放MySQL数据库中的所有表名。查询当前数据库:selectdatabase();查询所有数据库:showdatabases;
2025-01-07 15:00:43
306
原创 ARP断网攻击实验
使用Kali的arpspoof命令进行ARP欺骗,做法是:获取目标主机IP,再进行ARP欺骗,最终效果是利用Kali干扰物理机不能正常上网。
2025-01-06 17:36:03
248
原创 kali安装iso版
自定义硬件配置。尽量给的高一些建议给物理机一半左右的配置。(至少 2G 内存)。配置 CPU 核心数(建议配置成和物理 CPU 核心数一样),我是 4 核心的 CPU,这里配置成 4 核。并开启虚拟化 Intel VT 技术。配置网络模式为NAT。点击开启虚拟机。安装 Kali 虚拟机:选择图形安装选择中文(简体)。选择区域。配置键盘。配置主机名域名为空即可...设置普通用户名直接点继续配置普通用户的密码。磁盘分区选择整个磁盘。选择我们的磁盘。选择推荐分区方案。
2025-01-06 12:58:43
377
原创 安装VM版kali虚拟机
接着空格勾选 zh-CN.UTF-8.UTF-8 选项,然后点击回车确认。完成以上步骤后,Kali Linux的系统语言应该已经成功设置为中文。最后选择语言为zh_CN.UTF-8,再次回车确认。官方网址:www.kali.org。
2025-01-06 10:24:45
162
原创 信息安全综合
网络空间资产搜索引擎,能够周期性不间断对全球互联网暴露资产进行深度扫描与探测,通过多种方式进行资产检索,全面发现互联网暴露资产,对资产进行画像管理。步骤二:复制以下路径并拼接到以上打开的网站,可获取其登陆的账号空码./config/getuser?步骤二:启动漏洞检测工具检测目标是否存在漏洞,并进行接下来的利用.java -jar *jar。步骤三:复制密码并回退网页,到达登陆界面使用获取到的账号密码进行登录Success!步骤三:开始进行漏洞利用,在工具上执行一下命令来在目标系统上创建后门账号.
2025-01-04 17:31:25
357
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人