自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(35)
  • 收藏
  • 关注

原创 钓鱼鱼饵制作的方式

步骤:有效载荷--->Payload⽣成器--->选择Powershell Command--->⽣成会在当前⽬录下⽣成⼀个txt⽂本,内容为编码后的payload。复制后在⽬标主机Win+R输⼊powershell,然后运⾏上⾯内容,即可成功上线。

2025-08-11 20:22:06 468

原创 gophish钓鱼流程

Gophish 是为企业和渗透测试人员设计的开源网络钓鱼工具包。它提供了快速,轻松地设置和执行网络钓鱼攻击以及安全意识培训的能力。它自带 web 面板,对于邮件编辑、网站克隆、数据可视化、批量发送等功能的使用带来的巨大的便捷,在功能上实现分块,令钓鱼初学者能够更好理解钓鱼工作各部分的原理及运用。项目地址:https://github.com/gophish/gophish。

2025-08-11 19:55:42 1193 1

原创 CobaltStrike的搭配和使用(生成一个exe来测试上线)

Cobalt Strike 是⼀款GUI的框架式渗透⼯具,集成了端⼝转发、服务扫描,⾃动化溢出,多模式端⼝监听,win exe⽊⻢⽣成,win dll⽊⻢⽣成,java⽊⻢⽣成,office宏病毒⽣成,⽊⻢捆绑;钓⻥攻击包括:站点克隆,⽬标信息获取,java执⾏,浏览器⾃动攻击等等。Cobalt Strike: C/S架构的商业渗透软件,适合多⼈进⾏团队协作,可模拟APT做模拟对抗,进⾏内⽹渗透。Raphael Mudge在2012年创建Cobalt Strike,以进⾏威胁代表性的安全测试。

2025-08-11 17:28:04 843

原创 doubletrouble靶机

在这里发现文件上传的功能点,我们尝试上传文件。接下来我们访问uploads/users即可看到文件。80端口:打开网站,发现是一个登录界面,CMS为。在secret目录下发现了一张图片。查看输出文件,得到一个邮箱和密码。寻找功能点,有一个文件上传的地方。直接用stegseek破解密码。得到账号密码,我们尝试登陆。反弹成功打开终端执行命令。接下来进行目录扫描发现。发现图片存在隐藏信息。

2025-08-10 21:37:25 222

原创 drippingblues靶机

使用用户名和密码:thugger/imdrippinbiatch进行ssh登录,成功获取shell权限。得到密码 072528035。发现关键字 drip。里面还有一个 secret.zip(秘密)。之所以会叫DoubleTrouble,是因为。作者会在初始靶机中暗藏另外一个靶机。kali使用arp-scan -l。解压该压缩包发现被加密了。,猜测存在参数drip,访问下。直接登录ftp,可以下载。对该网站进行目录爆破发现。发现俩目录,访问看看。

2025-08-07 22:52:24 152

原创 Beelzebub靶机

arp-scan扫描一下局域网。

2025-08-07 22:17:20 340

原创 组件安全漏洞

git clone https://github.com/frohoff/ysoserial 进⾏编译 编译太慢 推荐直接下载jar⽂件。git clone https://github.com/frohoff/ysoserial 进⾏编译 编译太慢 推荐直接下载jar⽂。漏洞复现:/vulhub/fastjson/1.2.24-rce。进⼊到容器的/bin/bash中查看tmp⽬录下的⽂件。并在echo的反弹shell语句中的机器上开启监听。并在echo的反弹shell语句中的机器上开启监听。

2025-08-07 21:30:13 409

原创 ELECTRICAL靶机

在测试scan中的credentialed check时,点击其配置configuration,发现一个文本域,向下居然有内容,并且还是某一个的私钥,这个可能是靶机上的,也只是可能,需要进一步测试。根据扫描出来的端口来看,只有一个8834端口可能可以访问,其他的端口无法使用浏览器连接。​,核心功能是通过解析网站代码、HTTP头、脚本等,识别并展示其使用的技术栈,覆盖​。既然是登陆界面,那我们先爆破他的账号和密码吧。先使用kali上的enum4linux工具。​(一个流行的密码破解工具)的一个 ​。

2025-08-03 22:30:50 996

原创 常见的框架漏洞

远程命令执⾏远程代码执⾏?getshell??>' >2.php。

2025-08-03 22:21:21 849

原创 Corrosion2靶机

其中说到,给了一个谁也找不到的文件用密码打开此文件,那么就是指 backup.zip 文件,将其下载下来。看到这个页面,我们应该想到这是经典的中间件漏洞的,tomcat的在线部署war包。这样就可以直接访问到我们的jsp文件了,然后我们用webshell工具连接。生成好了以后,把我们生成的jsp文件压缩正zip文件,再将后缀改成war。扫出了他的ip以及他开放的端口,我们接下来拿浏览器访问一下。先探测一下这个网站的目录,我这里使用的kali上的工具。如果显示没有那个字典,直接cd到那个目录,解压它。

2025-08-02 22:26:59 359

原创 Noob靶机

在FTP(文件传输协议)中,"anonymous" 是一种特殊的登录方式,允许用户在没有特定用户名和密码的情况下访问FTP服务器上的公共文件。当使用 "anonymous" 登录时,通常的做法是将用户名设置为 anonymous 或 ftp,而密码可以是任意值,有时甚至可以留空。我们可以看到这个好像一个账号和密码,在前面扫描的端口当中,我们还有一个55077端口没有使用,服务是ssh服务,我们可以试试。这里根据nmap脚本扫描的结果可以看到,ftp服务是可以进行匿名访问的,而且还发现了两个文件。

2025-08-02 21:43:07 397

原创 常见的中间件漏洞

环境搭建用哥斯拉生成一个jsp的木马⾸⻚抓包,修改为 PUT ⽅式提交默认的哥斯拉密码秘钥配置访问我们上传的文件Webshell客户端⼯具进⾏连接。

2025-07-31 21:17:47 604

原创 ica1靶场攻略

进入root目录,查看root.txt文件,这里我使用的是tac命令查看的root.txt文件,因为使用cat命令,会直接执行我们伪造的cat程序,所有我使用的是tac命令,也可以将我们伪造的cat程序删除,就可以使用cat命令执行了。以root权限执行了cat命令,现在可以创建一个cat可执行文件,里面写/bin/bash,赋给cat执行的权限,并配置环境变量,当get_access程序执行到cat命令的时候就会执行伪造的cat程序,从而得到root权限。"查看login表和user表里的的字段值。

2025-07-30 20:53:24 682

原创 常见的cms框架的webshell方法

进⼊Vulhub靶场并执⾏以下命令开启靶场;在浏览器中访问并安装#执⾏命令#靶场地址思路是修改其WP的模板写⼊⼀句话⽊⻢后⻔并访问其⽂件即可GetShell;登陆WP后点击 【外观】 --》 【编辑】 --》 404.php在其404模板中插⼊⼀句话⽊⻢代码..点击 【更新⽂件】 按钮访问以下连接即可获取WebShell#拼接路径。

2025-07-30 20:40:02 876

原创 Thales靶场通关攻略

我们可以看到/shell和上传页面,那么我们进行shell,在 web 应用程序部署界面尝试在上传 war 包反弹 shell。ip和端口,得出靶机ip为172.16.2.46 端口开着8080和22。上传成功后,在应用程序列表中看到已成功部署了 war 后门,点击访问后反弹。将下载好的环境导入 VritualBox,并将。尝试登陆后台,发现需要用户名和密码,我们使用。得到用户名和密码:tomcat;进入msf:msfconsole。登陆后台,下拉发现可以上传文件。点击后即可在kali监听到。

2025-07-30 19:09:40 425

原创 02 - Breakout

我们可以用root权限的tar命令压缩 /var/backups/.old_pass.bak,然后再通过普通用户权限tar命令解压该压缩文件,这样一来,就可以查看密码文件了。回到/home/cyber目录,使用./tar执行当前目录下的tar文件,打包 /var/backups/.old_pass.bak文件,命名为passwd.txt。可以看见/var/backups/.old_pass.bak被我们压缩到/home/cyber目录下的passwd.tar里了。Branifuck翻译器。

2025-07-29 20:29:04 429

原创 napping靶场

所以,根据钓鱼漏洞的利用原理目前的思路就是在这里输入一个能够访问攻击机的链接,且该链接可以访问aa.html这一文件,而在shell文件中需要指向一个正常的网页,b.html。发现它向site_status.txt文件写入东西,查看该txt文件。然后新建一个a.html文件,下面代码写入(写一个正常的页面就行)请提交您的链接,以便我们可以开始。意思是所有链接都可以提交,随便提交一个链接查看页面源码。发现是一个登陆界面,并且可以注册账号。这里在用户的家目录下新建一个shell.sh文件。

2025-07-29 19:40:39 838

原创 未授权访问攻略

进⼊vulhub⽬录使⽤以下命令启动靶机...在Kali上安装redis程序进⾏服务的链接..#安装redisredis链接输入命令info#redis常⻅命令(1)查看信息:info(2)删除所有数据库内容:flushall(3)刷新数据库:flushdb(4)看所有键:KEYS *,使⽤select num可以查看键值数据。(5)设置变量:set test "whoami"(6)config set dir dirpath 设置路径等配置。

2025-07-28 20:38:00 617

原创 Vulnhub靶场RED靶场

靶场使用vb虚拟机打开,网络设置如下vm的kali也设置为桥接模式,选择同一个网络启动靶机 使用kali扫描主机我们使用nmap扫描靶机开放的端口信息开放了80和22端口我们首先访问他的网站点击hello blue 自动进行域名跳转我们修改一下配置文件 /etc/hosts 添加一行ip和redrocks.winwindows:将192.168.31.90 redrocks.win添加到文件末尾。

2025-07-27 22:25:25 995

原创 vulhub earth靶场

扫描靶场IP可以得到IP192.168.203.136然后namp扫描端口访问三个端口,分别访问80和,80端口400错误,443端口也没什么用,回到80端口,4可以绑定域名,然后访问域名试试。我们发现443端口有两个dns解析,在hosts添加dns解析,vim /etc/hostslinux位置: /etc/hostswindows:将192.168.203.136 earth.local terratest.earth.local添加到文件末尾。

2025-07-27 11:33:11 985

原创 Vulnhub靶场jangow

将我们下载好的jangow-01-1.0.1靶机导入进Oracle virtualBOX虚拟机。

2025-07-25 17:07:23 145

原创 大米cms支付漏洞

然后点击测试商品购买抓包。然后我们查看我们的余额。进入网页注册一个账号。

2025-07-25 15:49:25 150

原创 cmseasy支付漏洞

2、选购商品,将购买数量改为“-1”,余额为0,但购买成功。1、访问购物站点并注册用户qwerty:123456。3、通过负数支付,我们的余额由0变2300。

2025-07-25 15:40:24 170

原创 vulnhub靶场2:web-machine

这个网站是在客户端设置为了我们提交数据的时候会跳转到本机地址,我们查看一下网页源代码。发现了exploit.html文件,访问发现是文件上传。在admin.php页面抓包,修改role=admin。我们直接把这里改为靶机的地址就好了,去提交文件。然后我们提交一个一句话木马的文件然后抓包。发送到重放器,看到flag已经出来一半了。先进行两次URL解码后进行md5解码。放行,访问一下我们刚刚上传的木马。我们随便点一下发现什么都没有。我们尝试上传一个一句话木马。有个admin.php。得到后面一点flag。

2025-07-24 20:11:07 263

原创 Vulnhub靶场(matrix-breakout-2-morpheus)

安装好后打开,打开kali扫描靶机ip,端口和目录查看IP端口与服务扫描发现开放22、80、81端口。

2025-07-24 17:10:01 323

原创 CTFHUB-web进阶-php-bypass disable_fcuntion

开启环境然后用蚁剑连接双击点开查看根目录我们直接查看发现看不了所以我们使用插件选择一个模式点击开始不成功就换一个模式然后访问查看/var/www/html/我们发现多了一个.antproxy.php这个是我们插件新上传的一个木马然后我们来连接这个木马然后访问我们的read flag。

2025-07-23 20:48:38 424

原创 log4j2漏洞

{echo,[经过base64编码后的命令]}|{base64,-d}|bash" -A [你的vpsip]先构造⼀个请求传过去存在JNDI注⼊那么ldap服务端会执⾏我们传上去的payload然后在DNSLOG。6.拿取JDK1.8并构造Payload且直接访问..可以看到⽹⻚被重定向到了我们的恶意类⽹址...们⽣成了恶意代码类,并且⽣成了对应的url,然后我们就可以回到刚才的⽹站去进⾏JNDI注⼊...平台上那⾥留下记录,我们可以看到留下了访问记录并且前⾯的参数被执⾏后给我们回显了java的。

2025-07-23 19:21:24 395

原创 文件解析漏洞(中间件漏洞)

下载一个windows2003下载进去以后安装iis 控制⾯板--添加或删除程序---添加/删除windows组件安装完成后web服务扩展全部打开⽹站路径默认为 c:/inetpub/wwwroot。

2025-07-22 19:52:10 839

原创 VulnHub-Tomato靶机

输入:http://192.168.203.132:2211/<?依次访问/antibot_image/ 、 index.html 、 server-status。因为靶机与宿主机在同一网段,所以用二级扫描来发现靶机ip:arp-scan -l。点击info.php文件,查看info.php的网页源码,发现存在文件包含漏洞。判断路径为:../../../../../etc/passwd。用image参数赋值查看/etc/passwd用户配置文件。进一步查看/antibot_image/的目录。

2025-07-21 17:19:29 193

原创 ai-web 靶场

我们需要得到网站的绝对路径,我们之前robots.txt下有两个目录访问不到,我们使用kali里面的dirsearch扫一下。发现/se3reTdir777/uploads/路径下有一个index.php文件。首先解压靶场文件,然后将里面的vmx文件双击导入VMware中,然后开启靶机。结合之前获得的有upload文件夹,所以我们最终的上传文件的路径为。一个是我们的首页文件那么另一个就是我们需要的目录文件。在上面我们已经知道上传的绝对目录上传我们的木马。上传成功,我们访问一下,然后我们访问靶场ip。

2025-07-20 21:46:03 477

原创 upload-labs

发现有一个checkFile()函数,推测可能是这个函数进行判断的,我们把它删除后再上传。先创建一个我们的木马文件?然后上传右击新标签页打开图像,然后按f12在插件hackbar里面输入语句查看(没有插件的下载一下)

2025-07-19 23:02:51 706

原创 xxe靶场攻略

双击打开导入然后打开。

2025-07-17 21:27:32 319

原创 CTFHub-ssrf部分攻略

进入网址,根据提示尝试访问位于127.0.0.1的flag.php。

2025-07-17 20:26:31 723

原创 墨者学院 ——Oracle⼿⼯注⼊,DB2⼿⼯注⼊,PostGREsql⼿⼯注⼊,MongoDB⼿⼯注⼊

输入 -1%20union%20select%20null,table_name,%27null%27,null%20from%20information_schema.tables%20where%20table_schema=%27public%27%20and%20table_name=%27reg_users%27%20limit%201%20offset%200。

2025-07-14 20:55:28 717

原创 sqli-labs靶场攻略

文中%27为“ ' ”,%20为空格。

2025-07-09 21:00:12 1028

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除