自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 记一次实战运用建立ssh隧道进行端口转发/映射来访问受收限制的端口提升权限

ssh端口转发的前提是:拿下了一台linux存在ssh服务,并知道他的用户密码,然后以ssh连接为隧道进行端口转发

2023-01-13 16:43:13 839

原创 三分钟让你完全理解反弹shell拿权限的原理

反弹shell作为常见的攻击手段,攻击者可以利用应用程序漏洞,建立反向shell连接,从而获取对系统的交互式访问权限。一旦获得了对系统的访问权限,攻击者可以进行侦听,横向移动及尝试提升特权,达到窃取系统或数据库中敏感数据的目的。反弹shell作为外网渗透的最后一步、内网渗透的第一步,其对服务器安全乃至内网安全的危害不言而喻。「认识反弹shell」众所周知,正常的攻击方式是攻击者攻击一台目标机器,会在目标机器上打开一个端口,然后去连接该目标机器,这种连接方式我们称之为正向连接。而多数情况下,被控端位于防火墙之

2022-12-03 20:37:32 749

原创 更新时间不稳定声明

博主即将准备备考oscp(国际渗透测试专家)认证,所以更新会非常不稳定,大家可以关注我,以后会更新vulnhub,htb和pg上的关于oscp考试相关的靶机Keep Try harder!!!

2022-12-03 20:27:35 229

原创 全网最详细的渗透测试靶机实操步骤——vulnhub靶机实战(七)IMF【包含了sql注入,文件上传,gif图片木马制作,缓冲区溢出漏洞sploit等诸多知识点的靶机,超多干货】

今天这台靶机涉及的知识点非常全面1.有文件上传漏洞2.基于cookie的sql注入漏洞3.sqlmap的使用4.用kali自带的木马生成工具weevely生成绕waf的一句话木马5.使用绕waf的木马和普通gif结合生成gif图片木马,6.使用knock敲开隐藏的服务器端口,7.使用ltrace函数跟踪进程的库函数调用从而得到正确id,8.用msfvenom生成一个针对性的shellcode然后对目标服务器端口进行缓冲区溢出攻击从而得到root权限

2022-12-01 11:33:04 1506 1

原创 全网最详细的渗透测试靶机实操步骤——vulnhub靶机实战(六)covfefe [简单的利用缓冲区溢出提权]

然后我们去访问.ssh目录,发现了三个文件,这三个文件分别对应着公钥、已接受的认证公钥、公钥,我们用kali自带的游览器将三个文件全部下载下来查看。这里发现了几个主要目录robots.txt和.ssh,我们先访问robots.txt,发现有三个目录,依次访问,在第三个目录中找到flag1。找到了usr目录里可读可写可执行的文件read.message,然后./运行它,发现需要我们输入正确的用户名,我们输入Simon后出现一封信。使用nmap对目标靶机端口进行探测,发现开启了22,80,31337端口。

2022-12-01 11:22:59 821

原创 全网最详细的渗透测试靶机实操步骤——vulnhub靶机实战(五)DerpNStink:1【从外部网站到穿透内网提权!! !】

这台靶机我用了将近两天的时间才拿下,真的是比较有难度的一台中级靶机,里面涉及到了许多渗透测试的知识和技巧,值得花时间好好研究一番。可以发现建站用的是wordpress,hh这就很舒服了,一般在打靶的时候发现wordpress建站说明就是突破口,我们可以用wpscan扫一下。得到密码为wedgie57,再登录一下刚才登的网站,用户名是Unclestinky,只找到了之前在数据库发现的flag2,没有其他信息了。之前nmap扫出来过22端口,尝试ssh登录,发现没法用密码登录,需要指纹密钥。

2022-11-28 16:03:25 1062

原创 全网最详细的渗透测试靶机实操步骤——vulnhub靶机实战(四)venom1 这台靶机步骤让你充分了解反弹shell的原理及用法

这台靶机结合了很多渗透测试的知识,可以让你充分了解反弹shell的原理及用法

2022-11-26 15:25:12 1533

原创 全网最详细的渗透测试靶机实操步骤——vulnhub靶机实战(三)w1r3s-101

在游览器中输入上面的url,页面没有回显,但是可以肯定的是这个php文件是存在的,可能是因为这个网站的cms经过二次开发导致目录结构发生改变,所以无法访问通,所以我打算使用curl对参数urlconfig进行urlencode编码。接下来我们只需要破解这段密文即可,把拥有密码的几个用户全部保存到pass.txt文档上(在桌面创建一个),然后命令:john pass.txt跑出密码。接下来的步骤就很明朗了,直接去百度上搜cuppa cms的漏洞,找到漏洞编号。开启靶机之后先扫了一下内网IP找到靶机的IP。

2022-11-24 16:22:03 1429

原创 全网最详细的渗透测试靶机实操步骤——vulnhub靶机实战(二)raven1

接下来使用kali的dirb爆破目录,发现了wordpress目录,说明网站使用了wordpress建站,所以我们一会可以使用wordpress的克星wpscan来扫描。扫描到两个用户名,steven和michael,接下来我们使用hydra对michael用户的ssh密码进行爆破,这里我们使用rockyou.txt字典。尝试了一下sudo提权,发现需要密码,切换目录并查看,命令:cd /var/www/html/wordpress。嘿嘿 提权成功,然后找到flag2.txt,成功拿下这台靶机。

2022-11-22 19:06:40 1475

原创 全网最详细的渗透测试靶机实操步骤——vulnhub靶机实战(一)Tr0ll

超级详细的步骤,希望可以为你解决这台靶机提供思路说实话这个靶机不算难,但是却能比较好的巩固自己的基础知识,期间也遇到了自己不太懂的知识,会做和做的快是有区别的,在渗透这条路上还是任重而道远呐,继续加油

2022-11-20 21:37:03 2524 1

原创 一道文件上传漏洞的详细靶场写题流程——适合初学者

我们上传制作的图片马,发现上传成功,我们尝试连接phpinfo,但是却发现没有生成phpinfo,猜测是没传到根目录下或者被改名字。由于apache存在的多后缀文件解析漏洞,这里上传一个x.php.xxx(这里任何不可识别的后缀都行),即可绕过该正则限制。2.打开该目录的cmd,输入copy 1.jpg/b +1.php 88.jpg,就会生成88.jpg的图片马。需要将php文件达成zip包,然后,绕过路经检测,通过路径穿越将文件放到指定目录,然后访问。3.生成66.jpg的夹心图片马。

2022-10-18 10:45:55 1161 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除