- 博客(41)
- 收藏
- 关注
原创 VulnHub—potato-suncs
hydra -l potato -P '/home/kali/桌面/rockyou-part1(1-25000).txt' ssh://192.168.19.137 -s 7120。查看源代码发现了网页的标题 potato,就想着爆破一下密码。尝试访问一下端口,发现都访问不进去。爆破结果是密码为"letmein"使用命令扫描靶机ip。发现一个大土豆没什么用。没有发现什么有用的信息。
2025-01-06 19:04:14
249
原创 vulnhub——Earth靶机
使用命令在kali查看靶机ip尝试访问ip尝试使用御剑扫描子域名什么也没有尝试扫描端口nmap -A ip获得443端口的域名,以及dns尝试访问,在kali中访问dirb 扫描一下发现子域名尝试访问一下发现需要登录,查看其他域名翻译一下尝试访问.txt文件,得知这个是xor秘钥要解码的是由于解密出来是循环的,所以密码取前面的登录成功。
2025-01-05 17:24:16
386
原创 常见的中间件漏洞
WebLogic是美国Oracle公司出品的⼀个application server,确切的说是⼀个基于JAVAEE架构的中间 件,默认端⼝:7001 WebLogic是⽤于开发、集成、部署和管理⼤型分布式Web应⽤、⽹络应⽤和数据 库应⽤的Java应⽤服务器。这是经典的JBoss反序列化漏洞,JBoss在/invoker/JMXInvokerServlet请求中读取了⽤户传⼊的对象,然后我们利⽤Apache Commons Collections中的 Gadget 执⾏任意代码。
2025-01-01 23:05:01
884
原创 未授权访问漏洞
步骤⼀:使⽤以下语句在Fofa上进⾏资产收集....或开启Vulhub靶场进⾏操作。步骤⼀:使⽤以下语句在Fofa与Google上进⾏资产收集....步骤⼆:可通过MSF中的模块进⾏检测与漏洞利⽤。步骤⼀:使⽤以下语句在Fofa上进⾏资产收集。步骤⼀:使⽤以下语句在Fofa上进⾏资产收集。步骤⼆:使⽤Telnet程序直接进⾏链接测试。步骤⼀:使⽤以下语句在Fofa上进⾏资产收集。步骤⼀:使⽤以下语句在Fofa上进⾏资产收集。步骤⼆:执⾏未授权访问测试命令。步骤⼆:执⾏命令进⾏漏洞复现。
2024-12-30 22:11:56
592
原创 常见的CMS漏洞
访问 pageadmin 在后台可以上传模板,把webshell打包成zip上传模板,系统会自动解压,成功会在后台存在后门,访问即可获取webshell。工具-->文件管理-->功能菜单-->上传文件-->解压。在模板-->模板管理-->默认模板管理找到我们的首页。生成-->HTML更新-->更新主页HTMl。系统-->系统设置-->SQL命令行工具。在核心-->文件式管理器-->新建文件。在文件上传处也可以上传我们的木马。模块-->辅助插件-->广告管理。应用-->插件安装-->上传文件。
2024-12-29 19:12:56
410
原创 driftingblues6_vh靶机
通过访问文件我们发现了一个/textpattern/textpattern目录。成功上传后,没有显示路径,在管理界面找到了上传文件的路径。使用御剑扫描子域名,尝试访问robots.txt文件。提示没有安装dirsearch,使用命令安装一下。账号:mayer ,密码:lionheart。登录后台之后我们要上传shell,发现了。命令扫描网段内存活的主机,以获取靶机。找到了密码: myspace4。找到了账号密码,尝试登录一下。访问一下目录发现了登录页面。再次输入命令,开始爆破。解压一下,发现需要密码。
2024-12-29 18:58:19
542
原创 vulnhub靶场 Empire LupinOne
使用御剑扫描一下子域名,但是没有获取到什么有用的信息。看起来像base加密,尝试用全家桶解密一下。这是一个Apache文档,没有什么用。使用命令查看靶机ip,访问ip。找到一个文件夹,尝试访问一下。继续使用ffuf暴力破解。
2024-12-28 18:07:08
414
原创 cmseasy金额支付逻辑漏洞
重复上述操作再次购买相同产品,这次不用修改商品数量,默认为 1 即可,购买成功后再次进入会员中心,查看订单。将cmseasy网站的压缩包放在自己网站的根目录下,并解压(解压时关闭杀毒软件)进入网站首页,先注册账户,信息可以随便填写,然后登录。浏览器访问自己网站下的cmseasy目录,安装网站。登录成功,选择精选产品,任意选择一款产品购买。将商品数量改为 -1 ,下一步填写联系方式。进入会员中心,发现账户余额变为商品价格。选择余额支付,点击购买,提示购买成功。设置管理员,点击开始安装。
2024-12-26 20:18:41
184
原创 dami金额支付逻辑漏洞
将dami网站的压缩包放在自己网站的根目录下,并解压(解压时关闭杀毒软件)下划到公司产品,随便选择一件商品,将数量修改为 -1 ,立即购买。浏览器访问自己网站下的cmseasy目录,安装网站。安装完毕,进入网站首页,首先注册一个账户,然后登录。再次来到此商品购买界面,不修改数量,点击立即购买。选择付款方式为站内付款,点击提交订单。然后进入会员中心,查看订单。
2024-12-26 20:17:17
129
原创 CTFHub
1.CTFHub Bypass disable_function —— LD_PRELOAD2.CTFHub Bypass disable_function —— ShellShock3.CTFHub Bypass disable_function —— Apache Mod CGI4.CTFHub Bypass disable_function —— 攻击PHP-FPM
2024-12-24 20:36:36
117
原创 Niushop-master靶场漏洞
外带原理:将dnslog平台中的特有字段payload带⼊⽬标发起dns请求,通过dns解析将请求后的关键信息组合新的三级域名带出,在dns服务器的dns⽇志中显示出来。该网站还有一处sql注入漏洞,我们可以进入后台系统--设置--数据库管理--SQL执行与导入。使用bp抓取提交信息的请求包,鼠标右键--相关工具--生成CSRF-Poc--复制HTML。后台系统还有一处反射型xss漏洞,点击网站--广告位--添加广告。登录后台系统--设置--基础设置--商城第三方统计代码。返回前端页面,刷新,出现弹窗。
2024-12-23 21:09:15
585
原创 hackme靶机和tomato靶机攻略
hackme靶机安装靶机,查询c段ip使用御剑扫描子ip登录页面使用md5解密工具解密登录管理员tomato靶机查看页面源代码用御剑后台扫描扫描端口查看端口
2024-12-22 23:03:19
341
原创 文件解析漏洞中间件(iis和Apache)
在IIS7.0和IIS7.5版本下也存在解析漏洞,在默认Fast-CGI开启状况下,在⼀个文件路径/xx.jpg。IIS -->配置网站-->处理程序映射-->PHPStudy_FastCGI -->请求限制 -->取消勾。后面加上/xx.php会将 /xx.jpg/xx.php 解析为 php 文件。在默认网站里创建一个a.asp文件夹并创建一个1.jpg写进我们的asp代码。在iis6.x中,.asp文件夹中的任意文件都会被当做asp文件去执行。我们可以发现里面有很多靶场,找到我们需要的靶场环境。
2024-12-22 22:52:46
1025
原创 SQL注入:sqli-labs靶场通关(第十五关——第二十关)
使用1 or 1=1 和 1 or 1=2发现页面正常。输入1’发现并没有报错,输入1"发现也没有报错。1'1"这次连闭合报错的信息都没有了,所以不能用报错注入了。这里可以用布尔盲注或时间盲注。
2024-12-14 08:49:34
1072
原创 各种防火墙绕过
免责声明:工具本身并无好坏,希望大家以遵守《网络安全法》相关法律为前提来使用该工具,支持研究学习,切勿用于非法犯罪活动,对于恶意使用该工具造成的损失,和本人及开发者无关。
2024-12-07 20:44:50
863
原创 SQL注入:sqli-labs靶场通关(第十四关)
免责声明:工具本身并无好坏,希望大家以遵守《网络安全法》相关法律为前提来使用该工具,支持研究学习,切勿用于非法犯罪活动,对于恶意使用该工具造成的损失,和本人及开发者无关。
2024-12-07 20:33:00
534
原创 SQL注入:sqli-labs靶场通关(第十三关)
免责声明:工具本身并无好坏,希望大家以遵守《网络安全法》相关法律为前提来使用该工具,支持研究学习,切勿用于非法犯罪活动,对于恶意使用该工具造成的损失,和本人及开发者无关。
2024-12-07 20:30:30
595
原创 SQL注入:sqli-labs靶场通关(第十二关)
免责声明:工具本身并无好坏,希望大家以遵守《网络安全法》相关法律为前提来使用该工具,支持研究学习,切勿用于非法犯罪活动,对于恶意使用该工具造成的损失,和本人及开发者无关。
2024-12-07 20:28:07
425
原创 SQL注入:sqli-labs靶场通关(第十一关)
免责声明:工具本身并无好坏,希望大家以遵守《网络安全法》相关法律为前提来使用该工具,支持研究学习,切勿用于非法犯罪活动,对于恶意使用该工具造成的损失,和本人及开发者无关。
2024-12-07 20:24:55
375
原创 mssql靶场-手工注入(第一关)
Mssql数据库相⽐mysql数据库本质上的框架是差不多的,使⽤的 增,删,改,查 命令是互相通的,但是Mysql中使⽤的函数在mssql中有些会起不到作⽤点。
2024-12-05 22:55:06
225
原创 墨者靶场攻略
免责声明:工具本身并无好坏,希望大家以遵守《网络安全法》相关法律为前提来使用该工具,支持研究学习,切勿用于非法犯罪活动,对于恶意使用该工具造成的损失,和本人及开发者无关。
2024-12-05 22:50:56
412
原创 SQL注入:sqli-labs靶场通关(第十关 时间盲注)
免责声明:工具本身并无好坏,希望大家以遵守《网络安全法》相关法律为前提来使用该工具,支持研究学习,切勿用于非法犯罪活动,对于恶意使用该工具造成的损失,和本人及开发者无关。
2024-12-05 21:02:19
478
原创 SQL注入:sqli-labs靶场通关 (第八关 布尔盲注)
布尔盲注布尔盲注,即在页面没有错误回显时完成的注入攻击,此时我们输入的语句让页面呈现出两种状态,相当于True和False,而根据这两种状态可以判断我们输入的语句是否查询成功重点:A-Z:65-90a-z:97-122一般布尔盲注(手工注入过于繁琐;不建议手注)可借助工具如SQLMAP....1.判断注入点?id=1?id=2?id=1'?id=1'--+没有显示位,判断为字符型注入布尔盲注+BP抓包2.判断数据库长
2024-12-05 20:55:27
1483
原创 SQL注入:sqli-labs靶场通关 (第六关 报错注入)
免责声明:工具本身并无好坏,希望大家以遵守《网络安全法》相关法律为前提来使用该工具,支持研究学习,切勿用于非法犯罪活动,对于恶意使用该工具造成的损失,和本人及开发者无关。
2024-12-05 20:50:36
350
原创 AI WEB 靶场
在kali操作系统中打开终端输入sqlmap,看有没有这个工具,如果没有安装一下,输入apt install sqlmap就会安装成功。输入sqlmap -r 1.txt -D aiweb1 -T user --columns --batch。输入sqlmap -r 1.txt -D aiweb1 -T user --dump --batch。输入sqlmap -r 1.txt -D aiweb1 --tables。(-D:数据库,aiweb1:数据库名)(-T:数据表,user:表名)
2024-12-04 21:11:46
785
原创 SQL注入:sqli-labs靶场通关(第五关)
报错注入是通过特殊函数的错误使用从而导致报错,并使其输出错误结果来获取信息的。简单点说,就是在注入点调用特殊的函数执行,利用函数报错使其输出错误结果来获取数据库的相关信息 (我们要的信息就包含在页面的报错信息中)。免责声明:工具本身并无好坏,希望大家以遵守《网络安全法》相关法律为前提来使用该工具,支持研究学习,切勿用于非法犯罪活动,对于恶意使用该工具造成的损失,和本人及开发者无关。
2024-12-03 20:36:44
967
原创 SQL注入:sqli-labs靶场通关(第四关)
免责声明:工具本身并无好坏,希望大家以遵守《网络安全法》相关法律为前提来使用该工具,支持研究学习,切勿用于非法犯罪活动,对于恶意使用该工具造成的损失,和本人及开发者无关。
2024-12-03 20:34:53
454
原创 SQL注入:sqli-labs靶场通关(第三关)
免责声明:工具本身并无好坏,希望大家以遵守《网络安全法》相关法律为前提来使用该工具,支持研究学习,切勿用于非法犯罪活动,对于恶意使用该工具造成的损失,和本人及开发者无关。
2024-12-03 20:33:44
474
原创 SQL注入:sqli-labs靶场通关(第二关)
免责声明:工具本身并无好坏,希望大家以遵守《网络安全法》相关法律为前提来使用该工具,支持研究学习,切勿用于非法犯罪活动,对于恶意使用该工具造成的损失,和本人及开发者无关。
2024-12-03 20:31:05
463
原创 SQL注入:sqli-labs靶场通关(第一关)
免责声明:工具本身并无好坏,希望大家以遵守《网络安全法》相关法律为前提来使用该工具,支持研究学习,切勿用于非法犯罪活动,对于恶意使用该工具造成的损失,和本人及开发者无关。
2024-12-02 18:50:34
750
原创 端口扫描工具(信息收集)
免责声明:工具本身并无好坏,希望大家以遵守《网络安全法》相关法律为前提来使用该工具,支持研究学习,切勿用于非法犯罪活动,对于恶意使用该工具造成的损失,和本人及开发者无关。t=O83A在线端口检测,端口扫描,端口开放检查-在线工具-postjson在线检测、扫描域名或者ip的端口是否开放http://coolaf.com/tool/port。
2024-12-01 17:59:54
1827
原创 CMS相关工具的使用
免责声明:工具本身并无好坏,希望大家以遵守《网络安全法》相关法律为前提来使用该工具,支持研究学习,切勿用于非法犯罪活动,对于恶意使用该工具造成的损失,和本人及开发者无关。
2024-11-28 21:10:20
512
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅