- 博客(32)
- 收藏
- 关注
原创 CobaltStrike的搭建和使用
链接: https://pan.baidu.com/s/1CRd1x4r6EIk14BD3UCLgxw?将下载的文件分别放在服务器和 本地/kali 上 也就是服务器为服务端,本地/kali为客户端。unzip CS4.7key-mht.zip 解压。解压完后,双击打开 Cobalt_Strike_CN.bat。环境建议使用jdk17,其他java版本有些功能可能无法使用。通过网盘分享的文件:CS4.7key-mht.zip。选择好保存路径,打开刚刚生成的.exe文件。
2025-08-11 23:42:44
341
原创 gophis钓鱼流程
访问https://127.0.0.1:3333,先用他给的账号密码登录,完了改成自己的密码。qq邮箱,需要在登录qq邮箱后,点击 设置 账户- 开启SMPT服务 生成授权码。开启以后他给了一个默认账号和密码保存一下。好了以后,配置一下qq邮箱,把这个服务开启。先下载一个gophis,解压完成后。Compaigns 发起钓鱼攻击。先测试一下,看能否访问。双击运行exe文件。然后配置一个钓鱼页面。
2025-08-11 23:02:30
268
原创 doubletrouble靶机通关练习笔记
导入到我们的vb虚拟机中靶机的网络模式设置为 Host-Only 模式模式kali的设置为桥接模式网卡设置为 VritualBox 的 Host-only。
2025-08-09 17:39:54
292
原创 ELECTRICAL靶机复现练习笔记
将下载好的靶机解压到一个目录,再拖到VB虚拟机中,修改网络配置为桥接模式。攻击机用kali,也使用桥接模式。kali攻击机配置如下:baji配置如下在kali上用netdiscover -r .......进行ip扫描在使用nmap -O .......进行端口扫描来确定靶机开启了那些端口和服务具体如下。
2025-08-03 15:35:56
405
原创 常见中间件漏洞学习笔记
这个时候先用哥斯拉工具生成一个jsp木马放到记事本里一会要用,或者直接把生成的jsp木马放到一个1.jsp文件里,用完不要删,后面要做一个2.war后缀的压缩包将1.jsp文件放到里面。将我们生成的jsp木马放到请求包里,然后在请求头的位置,写上文件名,如1.jsp/,记住要加/不然可能上传不成功或是访问不到我们的jsp木马文件。然后去页面访问一下我们war包里的i.jsp,访问2的时候404是正常的,只要能访问到1.jsp就行。返回来看我们的页面发现出现空白,这是正常的,我们访问一下我们的jsp文件。
2025-07-31 22:42:16
246
原创 CMS框架GetShell练习笔记
我们先在网上随便下载一个wordpress主题,紧接着在1.php中写入木马,再将其压缩即可。依旧使用SQL,本质上还是使用into outfile ,我这里不再一步一步演示,我直接把我的操作贴在下面了。这个由于我没有环境,我叙述一下流程,流程和之前文件上传的差不多,也是上传zip格式,将木马放到zip中即可。接下来我们访问,但是我们不知道地址,但是我们知道它的框架,接下来我们去搜索一下。这个的总体步骤与第一个相似,唯一的区别就是日志不一样,我们来看一下。将日志修改即可,其他操作与第一个无异、
2025-07-30 23:10:58
495
原创 2-Breakout靶机过程
翻译过来时:别担心没有人会来这里,和你分享我的权限是安全的。突然给这么一个可运行文件肯定是有深意的,我们看一下这个文件拥有的权限是什么。登录进去一看,发现左下角有一个终端的图标,点进去之后就可以运行命令了。开机可以看到,他已经给出了靶机的IP地址,就不用我们自己去探测了。发现目录下还有另外一个文件tar,查看他的权限发现,是可以运行的。但当我去查看源码的时候,发现了ook加密的过后的字符串。鉴于我们已经有了用户的密码,所以我们要着手寻找用户名了。是不同的登录系统,一个是登录网站的,一个是登录用户的。
2025-07-30 00:11:12
232
原创 napping-1.0.1靶机通关过程
1,下载用VirtualBox打开2,,kali使用vmware3,靶机和攻击机都使用桥接模式kali IP地址为172.16.2.17靶机 IP地址为172.16.2.20。
2025-07-29 23:04:42
661
原创 sqli-labs-master21关到75关持续更新中
登录成功,此时两个账号的密码应该一样,但是我再次尝试登录admin'-- -的时候发现密码还是1234567。注册admin’ -- - 用户密码先设为1234567。id=-1' union select 1,2,3--+id=-1 union select 1,2,3--+用修改的admin'-- -的密码登录admin。发到重放器正常回显,SQL注入成功,显示注入点。发到重放器正常回显,SQL注入成功。
2025-07-28 19:25:58
276
原创 jangow-01-1.0.1靶机攻略
一步步cd到interfaces的编辑页面,目录在/etc/network/interfaces,然后修改网卡信息为ens33,这里退出保存输入冒号的时候改为按问号,不知道什么原因,点shift+?讲一下这里的bash -c ,我们在蚁剑打开靶机终端的时候,不是标准的shell环境,bash命令是运行不了的,所以要加上bash -c,其是以命令处理语句。点击Buscar,看的其他教程用的一个插件将页面上的文件给列出来了,这里我选择点点点给点出来了,也就是这个,里面有一个参数可以传参,
2025-07-28 08:31:28
390
原创 Vulnhub——The Planets: Earth靶机通关过程
robots.txt发现一个/testingnotes.*的文件,尝试不同的后缀访问。后续获得密码的过程在网上说的是用使用CyberChef进行解密,获得的密码我这就不展示了直接拿来用啦,密码是earthclimatechangebad4humans,去登录页面登录一下。这里用了dns的技术,直接访问ip会显示错误找不到网页,需要去windows访问页面的机器修改一下host文件改一下配置,让ip绑定一下地址。再仔细的全面的扫描一下靶机端口,发现使用了dns。使用一些指令发现能用,看能不能找到flag。
2025-07-28 00:02:56
191
原创 matrix-breakout-2-morpheus靶机渗透过程
先确定NAT是在哪一个网卡可以在网络虚拟编辑器里查看,然后使用kali的nmap扫描出靶机的ip。抓包发现我们的提交的木马被写入了txt文件访问一下,访问txt文件的时候刷新一下页面看到了我们的木马。访问成功,说明192.168.25.132是这个靶机的ip地址。在kali上,按照老套路这时候是要爆破目录一波的。主机浏览器访问主机还有一个81端口也访问一下。换个工具扫描一下目录用kali自带的工具扫描。将所得的目录查看了一下没有什么有价值的信息。扫到了新的目录去看看,是一个登录界面。
2025-07-24 19:10:49
341
原创 log4j2漏洞复现
在自己搭建的dnslog平台上获取一个域名来监视我们注入的效果。在靶场网址后面拼接如下地址并且将后面的监听地址换成自己的。这是我的靶场的地址,根据自己安装的位置而定。将命令模块生成的恶意代码拼接到网站上执行。执行以下命令启动靶场环境并在浏览器访问。反弹shellbase64加密。黄色部分需要修改为自己的。开始反弹Shell准备。
2025-07-23 19:14:00
366
原创 Vulhub-Nginx-apache解析漏洞
搭建靶场需要在linux系统中,搭建docker并拉取vulhub镜像此处不做说明可参考其他文章搭建搭建好靶场后在本机浏览器打开。
2025-07-22 20:36:40
249
原创 IIS解析漏洞-iis6,iis7
管理你的服务器 --》管理工具 --》iis --》web服务器扩展 --》全部允许。双击处理程序映射 --》双击phpstudy_fastcgt --》请求限制 --》取消勾选。在默认网站下新建一个x.asp --》在x.asp下新建1.jpg文件。添加/删除 --》应用程序服务器 --》选择这四个。加上/.php被当做php文件执行PHP木马程序被成功注入。
2025-07-22 19:30:25
353
原创 tomato西红柿靶机攻略
扫到了靶机ip下有三个目录,其中index.html为默认访问的那个西红柿,看一下剩下两个目录下有什么。扫到四个ip,根据经验去网站看一下,可以得到192.168.25.130为靶机的ip地址。查到了info.php文件,点进去后查看页面源代码,看到了包含文件漏洞的代码。2,网络适配器查看NAT模式的网卡,在虚拟机顶部的编辑处能看到网络适配器。查看日志文件发现了我们写入的木马但是被编码了,抓包修改一下。,3,查看vmnat8的ip的地址,用主机的cmd。1,连接模式改为NAT模式,靶机设置里面设置。
2025-07-21 20:28:42
231
原创 AI-web1靶机通关步骤
发现了两个目录robots.txt和server-status浏览器访问一下。上传成功后路径打开蚁剑,我的蚁剑和哥斯拉目前不能使用,可参考其他文章。输入框输入1'提交,发现报sql语句错,存在sql注入漏洞。用kali的dirb扫描发现一个info.php文件。确认靶机ip为192.168.25.129。发现一个index.php文件,浏览器访问。输入框输入1提交,页面正常,出现回显。页面显示提交框,猜测存在sql注入。如果是空白的说明上传的木马成功了。用dirb扫描另一个路径。获得了网站的绝对路径。
2025-07-20 23:17:15
292
原创 XXE靶机搭建和攻略
靶场压缩包解压后使用VM打开xxe.ovf即可创建XXE虚拟机(中途填写名称时不要只写XXE会与文件夹中文件冲突 以防万一) ,下图为搭建好后的场景。返回包是base64加密的,复制下来拿去解密,发现经过md5加密的password。2.查看XXE靶机的网卡类型,虚拟机左上方-->编辑(右击)-->虚拟网络编辑器-->NET模式查看下方网段。回到xxe页面,随便输入一个用户名和密码,使用burp suite抓包并在repeater中查看响应信息。是一个Ubuntu的默认页面,没有什么有价值的信息。
2025-07-20 21:50:57
793
原创 upload-labs靶场1-20
由于上传完之后会被检测删除,这时候新打开一个网页无限刷新让上传的木马插缝执行即可成功上传shell.php木马。先创建一个php文件,内容如下,作用是在其目录下创建shell.php文件。上传抓包,用null payloads模式无限重复上传。用包含函数查看,查看的时候把搜索栏后面的斜杠删掉。上传成功,检查是否可用,右键点击图片,打开网址。上传不成功的时候尝试用在线靶场,自己的靶场。将文件后缀名改为php3,再上传,上传成功。在上传文件时,将保存的文件名加上/.上传。将两个文件依次上传,检查上传成功。
2025-07-20 18:23:26
342
原创 CTFHub-web-ssrf
开启环境后续开启环境不做说明开启题目后点击给你的网址,在后面拼接上http://127.0.0.1/flag.php,获取到flag将获取到的flag拿过来,点击提交即可 --------》》》后面获取到flag后,拿过来即可,后面不做介绍。
2025-07-17 20:51:19
247
原创 sqli-lib(11~20关)(持续更新中)
第一步,输入a'/a"等判断出有报错注入且输入a'#没反应第二步,输入a' and (extractvalue(1,concat(0x7e,(select database()),0x7e)))#指令得到数据库名称为security。
2025-07-13 22:40:15
200
原创 sqli-labs通关攻略6-10关(持续更新中)
判断其是什么类型的注入,判断出是"的字符型注入使用updatexml()函数通报报错信息看到其数据库为security。?
2025-07-10 21:31:46
901
原创 sqli-libs通关步骤(1-5)
id=1' and 1=2 --+ //通过观察两条注入指令反馈是否一样,一样则不是字符型型,不一样则为字符型;此时发现,二三列的内容会显示在界面上,这时利用datsbase()来获取数据库的名字,将第二列的2替换成database();id=1 and 1=2 --+ //通过观察两条注入指令反馈是否一样,一样则不是数字型,不一样则为数字型;information_schema:mysql下的储存所有的数据库名和表名的数据库。column_name:所有列的列名。
2025-07-09 19:55:37
386
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅