- 博客(47)
- 收藏
- 关注
原创 免杀对抗-Webshell篇
使用XG拟态web免杀工具进行代码混淆。变量名长度和cookie值随意。# ruoji免杀工具使用。同理, 混淆冰蝎马免杀。
2025-04-17 13:20:47
492
原创 CobaltStrike
Cobalt Strike是⼀款基于java的渗透测试神器,常被业界⼈称为CS神器。⾃3.0以后已经不在使用 Metasploit框架⽽作为⼀个独⽴的平台使用,分为客户端与服务端,服务端是⼀个,客户端可以有 多个,⾮常适合团队协同作战,多个攻击者可以同时连接到⼀个团队服务器上,共享攻击资源与目 标信息和sessions,可模拟APT做模拟对抗,进行内⽹渗透。
2025-04-16 19:21:44
941
原创 FALL靶机
访问:http://192.168.247.146/test.php,他提示我们参数缺失。出于openssh的安全性,密钥文件权限需要给600才能够正常使用,所有我们给他提权。尝试/etc/passwd,发现正常回显了,是一个文件包含的漏洞.命令来导出这个私钥文件,并且用cat查看一下这个文件,防止出现错误。我们进来之后,用查看一下.bash_history历史记录文件。我们在这里尝试利用文件包含来把qiu的ssh私钥显示出来使用。我们再查看flag文件即可,该靶机就已经完成了。我们爆破一下他的参数。
2025-03-27 19:46:50
320
原创 用fofa语法搜索漏洞
关于对于fofa的描述是:FOFA(网络空间资产检索系统)是世界上数据覆盖更完整的IT设备搜索引擎,拥有全球联网IT设备更全的DNA信息。探索全球互联网的资产信息,进行资产及漏洞影响范围分析、应用分布统计、应用流行度态势感知等。Redis未授权fofa语法搜索 port=“6379”而他们的默认账号密码是guest;如:可以用以下语法搜索RabbitMQ产品。输入命令info返回了redis基本信息。这就是RabbitMQ的未授权访问漏洞。我们可以通过相关语法搜索漏洞。直接nc 连 6379端口。
2025-03-25 23:00:38
966
原创 Thales靶场
那么我们进行反弹shell,在kali开启监听,在虚拟终端输入命令进行反弹shell到kali上。对靶机的端口,目录进行扫描,8080端口是 apache tomcat代理。进入8080端口,点击app出现登录窗口,弱口令没试出来,可以爆破登录窗口。我们将自己的jsp木马文件压缩成zip文件,然后把后缀改成war。登录上去后,可以找到部署war文件的位置,可以发现可以上传文件。将靶机改为net模式,开启kali进行扫描,得到靶机ip。访问木马文件,用哥斯拉连接。查了一下,都是msf爆破。
2025-03-25 22:37:29
246
原创 常见框架漏洞(nginx)
在页面抓包,在get/后面加上 %0Aset-cookie:jspsessid%3D3 发送。Nginx将传入的url进行解码,对其中的%0a%0d替换成换行符,导致后面的数据注入至头。这一漏洞的原理是非法字符空格和截止符(\0)会导致Nginx解析URI时的有限状态机混乱,也可以上传木马,不过因为jpg...php访问不到木马,所以我们让木马文件生成一个木马。开启环境,访问页面,上传jpg文件。同理,进行操作,访问生成的木马即可。抓包,在文件名后面加上空格。上传成功后,浏览器访问。
2025-03-25 11:47:01
530
原创 jangow-01-1.0.1靶机复现
英文键盘那边的斜杠按不出来,需要按数字键盘的斜杠,修改配置文件网卡信息。将ro 替换为 rw signie init=/bin/bash。修改成功后shift+?打出: 在输入wq回车推出,重启。打开后发现搜索框中可能可以进行传参,我们尝试写一句话木马。替换完毕后,按下Ctrl键+X键,进入如下页面。开启监听,在蚁剑的虚拟终端反弹shell。点击右上角的Buscar得到下图界面。用kali扫描出靶机的ip。ip a查看网卡信息。
2025-03-24 20:38:51
215
原创 常见框架漏洞(iis)
开启 WebDAV 和写权限访问网址,用bp抓包用PUT上传文档,但不能直接上传方法脚本文档,可以先上传⼀个其他类型的文档,然后移动成脚本文档把木马写入test.txt把木马文件移动成asp文件上传成功,连接访问即可IIS短文件漏洞。
2025-03-24 19:34:21
439
原创 常见框架漏洞(shiro)
Shiro rememberMe反序列化漏洞(Shiro-550)Shiro rememberMe反序列化漏洞(Shiro-550)开启环境,访问靶场,登录,勾选remember me。使用BurpSuite进行抓包,4.命令执行,输入命令,执行。可以直接用工具进行操作。3.爆破利用链即回显。
2025-03-24 18:48:38
211
原创 常见框架漏洞(Spring)
开启环境,访问/customers/1,抓取数据包,修改为patch请求方式修改文件类型,添加数据,中间的数据用ASCII码编译了运行以后就可以查看确实运行成功(发送到docker容器里了)
2025-03-24 18:42:40
211
原创 常见框架漏洞(struts2)
可以将上面的payload值换成我们要用的值,以下使用whoami,可以在对应位置换成命令。后刷新可以看到中间数字位置相加了。S2-057远程执行代码漏洞。S2-057远程执行代码漏洞。
2025-03-24 18:31:05
247
原创 常见框架漏洞(Thinkphp)
Thinkphp被曝很多漏洞,截至目前位置3x -- 6x的各个版本都被爆有大量漏洞,遇到TP的。Thinkphp5x远程命令执行及getshell。Thinkphp5x远程命令执行及getshell。存在漏洞可以直接用工具get shell。可以用工具进行检测是否存在漏洞。远程代码执行whoami。站,直接打poc就可以了。
2025-03-24 18:23:25
403
原创 常见中间件漏洞(Apache)
Directory/>Require all granted</Directory>允许被访问的的情况下(默认开启),攻击者可利用该路径穿越漏洞读取到Web目录之外的其他文件在服务端开启了gi或cgid这两个mod的情况下,这个路径穿越漏洞将可以执行任意cgi命令(RCE)拉取环境 docker pull blueteamsteve/cve-2021-41773:no-cgid。在服务端开启了gi或cgid这两个mod的情况下,这个路径穿越漏洞将可以执行任意cg命令。1.开启环境,访问页面。
2025-03-23 16:46:55
759
原创 常见中间件漏洞(jboss)
此漏洞主要是由于JBoss中/jmx-console/HtmlAdaptor路径对外开放,并且没有任何身份验证机制,导致攻击者可以进入到 jmx控制台,并在其中执行任何功能。JMX Console默认存在未授权访问,直接点击JBoss主页中的 JMX Console 链接进入JMX Console页面, 通过部署war包 , getshell。Administration Console管理页面存在弱口令,`admin:admin`,登陆后台上传war包 , getshell。
2025-03-23 16:12:54
959
原创 常见中间件漏洞(weblogic)
通过弱口令进入后台界面, 上传部署war包 , getshell1.开启环境,打开页面,登录/console登录默认账号密码:weblogic/Oracle@123weblogic常用弱口令:https://cirt.net/passwords?2.登录后台后,点击部署,点击安装,点击上传文件。3.将jsp文件压缩成zip再把后缀修改成war上传4.访问上传好的war文件,用哥斯拉连接。
2025-03-23 15:29:47
1081
原创 常见中间件漏洞(tomcat)
当在Tomcat的conf(配置目录下)/web.xml配置文件中添加readonly设置为false时,将导致该漏洞产生,(需要允许put请求) , 攻击者可以利用PUT方法通过精心构造的数据包向存在漏洞的服务器里面上传 jsp⼀句话文件,从而造成远程命令执行,getshell等。1.开启靶场,在首页抓包,改为PUT方式提交Tomcat允许适用put方法上传任意文件类型,但不允许jsp后缀文件上传,因此我们需要配合 windows的解析漏洞,在要上传的jsp文件后加上/当作目录。
2025-03-23 14:35:38
1282
原创 Web-Machine-N7靶机
发现他爆出来一个enter_network目录,访问enter_network,在gobuster扫一下,发现了admin.php。在目录/enter_network下登录抓包,把cookie解密两次url,一次base64,一次md5。访问enter_network下admin.php,提示需要admin用户才能访问。下载靶机并在Vbox打开,确保是桥接模式,方便和kali在同一个网段内。尝试上传一个文件,发现跳转flag的前半部分。解出来是admin,尝试改成admin登录。放行,获得后半段flag。
2025-03-20 20:25:22
293
原创 (常见cms漏洞)DeDecms
DedeCMS是织梦团队开发PHP网站管理系统,它以简单、易用、高效为特色,组建出各种各样各具特色的网站,如地方门户、行业门户、政府及企事业站点等。把源码文件放到根目录下,访问网站/Dede/uploads/dede进行登录。
2025-03-20 19:15:04
491
原创 (常见cms漏洞)wordpress
WordPress是⼀个以PHP和MySQL为平台的自由开源的博客软件和内容管理系统。WordPress具有插件架构和模板系统。截至2018年4月,排名前1000万的网站中超过30.6%使用WordPress。WordPress是最受欢迎的网站内容管理系统。全球有大约30%的网站(7亿5000个)都是使用WordPress 架设网站的。WordPress是目前因特网上最流行的博客系统。WordPress在最著名的网络发布阶段中脱颖而出。如今,它被使用在超过7000万个站点上。
2025-03-20 18:14:41
376
原创 MATRIX-BREAKOUT: 2靶场
试试抓包,我们可以看到参数时file,推测是把输入的东西发送到file后面的参数,可以更改file试试。访问shell.php,用网址链接蚁剑,用虚拟终端反弹shell。用kali查看自己的ip,扫描自己所在的网段,发现靶机的ip。下载靶机,把它设置成net模式,和kali在同一网段。试试写入一句话木马,因为不是php文件,没有用。写入一句话木马,把file的参数改成php文件。没找到有用的目录,可以换一个工具试试。在php上的留言会在txt上显示。
2025-03-19 18:13:09
310
原创 joker靶机通关
发现是压缩包文件,进行解压 sudo gzip -d /usr/share/wordlists/rockyou.txt.gz。看到还有登录功能,该站点使用了joomlaCMS,尝试使用joomla的默认账号密码joomla进行登录。把test.txt文档导入,添加base64编码,joker:前缀,取消勾选url编码。访问8080端口,发现要密码,输入joker/joker登录,开启bp抓包。用kali查看自己的ip,扫描自己所在的网段,发现靶机的ip。复制字典的前一百个生成一个txt,后面爆破用。
2025-03-18 20:26:01
590
原创 Billu_b0x靶机通关
在拿到账号密码后我们要想办法登录,最开始我们用kali扫描目录时没扫到登陆的页面,我们用其他工具扫描得到登陆页面。burp验证上传ma功能,这里需要注意的是只能通过panel.php的文件包含漏洞包含。登陆成功,查看数据库信息,在ica_lab库中auth表中找到一组账号密码。可以看到我们读到了源码,那么我们尝试读取我们扫出来的所有页面源码。用kali查看自己的ip,扫描自己所在的网段,发现靶机的ip。下载靶机,把它设置成net模式,和kali在同一网段。我们试试post传参,去看看etc/passwd,
2025-03-18 18:30:12
505
原创 log4j2漏洞
log4j2 是Apache的一个java日志框架,我们借助它进行日志相关操作管理,然而在2021年末 log4j2爆出了远程代码执行漏洞,属于严重等级的漏洞。apache log4j通过定义每一条日志信息的级别能够更加细致地控制日志生成地过程,受影响地版本中纯在JNDI注入漏洞,导致日志在记录用户输入地数据时,触发了注入漏洞,该漏洞可导致远程代码执行,且利用条件低,影响范围广,小到网站,大到可联网的车都受影响,建议使用了相关版本的应用或者插件,尽快升级修补,做好相关方措施,避免造成不必要的损失。
2025-03-16 17:32:23
369
原创 hackme靶机通关
使用dirb进行目录扫描:dirb http://192.168.247.139/可以看到有一个superadmin的账号,我们用它进行登录,密码用md5解密。上传到uploads文件夹,我们可以用之前的目录查看uploads文件夹。导入靶机,开启kali用nmap扫描靶机和kali所在的网段。判断回显位置,这里联合查询前面是对的也可以查出来。上传,用bp 抓包,把后缀改成php,放行。爆破ser,pasword字段里的数据。输入完整的书名,验证sql注入。登录,可以看到上传文件的地方。
2025-03-13 19:50:03
496
原创 文件解析漏洞练习
(.asp目录中的所有文件都会被当做asp文件执行)1.在iis的网站根目录新建一个名为x.asp的文件2.在x.asp中新建一个jpg文件。内容为<%=now()%> asp代码。3.在外部浏览器中访问windows2003的iis网站中的2.jpg 发现asp代码被执行。
2025-03-13 17:45:00
1087
原创 Tomato靶机
虚拟机设置里面选择NAT模式,并勾选设备状态下两个选项,设置好后重启靶机在kali使用nmap对tomato进行信息收集扫描开放的端口目录扫描使用dirb进行目录扫描:dirb http://192.168.247.137/访问antibot_image目录找到info.php查看info.php的网页源码,发现存在文件包含漏洞。
2025-03-12 19:42:27
505
原创 Upload-labs靶场通关(4)
用二次渲染专用图,也就是说我们上传图片,后端会对图片内容进行打乱,因此我们上传的php有可能会被破坏可以看到图片已经包含进来了正常情况下会把顺序打乱,但有特定的文件位置不会变。
2025-03-11 20:06:30
315
原创 Upload-labs靶场通关(3)
直接在保存的文件名后面加%00,起到截断作用,后面的文件名和我们没关系.修改成xx.php%00,就会把内容放在php中放行,上传成功运行成功。
2025-03-11 18:50:55
429
原创 Upload-labs靶场通关(2)
在windows识别文件的时候,会把:$data当做文件流文件去识别,当我们上传1.php::$data的时候,最后的::$data是识别文件的符号,而不是后缀名,所以最终成功上传的文件名1.php。构造点空格点去除文件名未尾的点,剩下点空格,收尾去空,剩下点。文件名末尾添加空格,由于windows命名规范不允许文件名末尾出现空格,所以我们上传1.php空格的话,上传成功以后空格会被windows电脑自动删除,只留下1.php。遇到php会删除,那么双写,pphphp后缀 删除php后得到php。
2025-03-11 16:07:17
355
原创 Upload-labs靶场通关(1)
可以看电脑我们可以上传一个图片,任务是上传一个webshell这里我们就使用Godzilla生成一个木马php文件作为测试文件,尝试上传php文件:但是可以看到,不让上传.php文件,只能上传.jpg|.png|.gif后缀的文件,这里我们就无法直接上传php文件了。查看代码后发现,只是在前端页面对输入的文件进行检查。因此(1)我们可以通过把checkfile()检查函数删掉来进行绕过上传php文件使用Godzilla去链接该木马发现成功也可以用(2)bp修改文件类型。
2025-03-11 15:15:05
502
原创 XXE靶机流程
11.右侧的乱码可以用base64解码,这样我们就能在解码后的php代码中找到 username 和 password。17.根据得到的php代码可知flag的位置,复制括号中的内容进行一次base64解码。得到一串乱码,在自己的网站根目录(www)下新建一个php文件,将这一串乱码复制到其中。3.把其模式改成net模式,这样就和kali在同一网段,可以用kali进行扫描。9.发送到重放器,看到xml了,可以尝试写一些恶意代码,来试试有没有。18.我们可以得到一个存放flag的目录,再次读取该文件。
2025-03-10 19:31:31
251
原创 XXE-labs靶场通关攻略
file:///c:/1.txt //是自己ip下c盘的1.txt文件 可以设置到其他地方,路径对就行。> //xml声明不重要,可有可无。test SYSTEM//test元素是外部DTD。7.把username标签里的内容换成对应的元素。2.解压,并且把php_xxe放在www目录下。5.发送到重放器,发现username是回显点。8.发送,即可得到base64编码后的内容。TEST//是根元素,名称无所谓。3.进行访问发现是登陆页面。
2025-03-10 17:18:50
621
原创 CTFHub-web ssrf漏洞(2)
需要我们用gopher协议去用post key到flag.php不过需要注意的是要从127.0.0.1发送数据。bp抓包数据把不要的删除。
2025-03-09 21:01:42
446
原创 CTFHub-web ssrf漏洞(1)
我们要找flag,题目给出了url可以访问内网地址,我们就直接搜本地(127.0.0.1或者localhost)的flag。
2025-03-09 17:35:53
328
原创 csrf漏洞(metinfo)
要确保被攻击者保持登录状态,不然不会成功然后让被攻击者访问:“://localhost/36.html” localhost就是36.html放的地方(也可以放在虚拟机192.168.247.132)
2025-03-06 19:50:40
368
原创 利用xss进行flash攻击钓鱼
14.这个病毒已经能够正常使用了,我们先在kali中当做攻击者对自己的病毒进行监听,看看受害者有没有点击病毒,如果点击的话,我们会接收到这个监听。8.上面的flash.exe是我们要让管理员下载运行的病毒文件,当管理员下载运行后我们就能控制管理员电脑了,现在要做的就是如何制作病毒及伪装病毒。3.寻找受害者,目标为pikachu后台的管理员,找一个xss漏洞让管理员的页面引用外部的我们的js文件。10.将上面目录中的所有文件,放到假网站的根目录,访问假网站,下载的文件在index.html中修改。
2025-03-05 21:51:08
323
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅