自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 xss-labs 1-13关

本文记录了XSS漏洞从第一关到第十三关的突破过程,展示了不同场景下的XSS攻击方法。每关通过分析网页源码和过滤机制,采用了闭合标签、事件属性、大小写绕过、双写绕过、Unicode编码、修改HTTP头等多种技术手段。关键突破点包括:利用JavaScript伪协议绕过过滤、通过注释规避URL检查、修改Referer/UA/Cookie等HTTP头注入代码。这些案例全面展示了XSS攻击的多样性和防御的复杂性,为Web安全防护提供了重要参考。

2025-10-22 20:00:00 348

原创 Zico2

摘要:本文记录了Zico2靶机的渗透测试过程。通过信息收集发现开放端口和phpLiteAdmin登录页面,利用弱口令登录后结合文件包含漏洞写入webshell获取初始shell。通过查找数据库配置文件获取SSH凭证,然后利用tar命令的sudo权限成功提权至root并获取flag。整个渗透过程涉及文件包含、弱口令、权限提升等多种攻击手法。

2025-10-14 20:00:00 708

原创 upload-labs

本文总结了18种文件上传漏洞绕过方法,涵盖前端绕过、MIME绕过、黑名单绕过、.htaccess绕过、大小写绕过、Windows系统特征绕过、00截断、图片码攻击、二次渲染绕过和条件竞争等多种技术。文章详细演示了每种绕过方法的具体操作步骤,包括使用浏览器开发者工具、Burp Suite抓包修改、制作图片木马等技巧,并针对不同防御机制(如后缀名检查、Content-Type验证、文件重命名等)提供了相应的绕过方案。最后通过Python脚本实现自动化的条件竞争攻击,展示了文件上传漏洞的实战利用方法。

2025-10-12 20:00:00 1749

原创 Stapler:1靶机

本文介绍了对Vulnhub靶机Stapler-1的渗透测试过程。首先通过修改.ovf文件成功导入靶机,并使用NAT模式连接。通过arp-scan和nmap扫描发现靶机IP及开放端口(21/22/53/80/139/666/3306/12380)。利用FTP匿名登录获取note文件,发现80和12380端口的Web服务。通过目录扫描发现WordPress站点和phpmyadmin。利用Advanced Video插件漏洞构造Payload读取/etc/passwd和wp-config.php文件,获取MySQ

2025-10-10 20:00:00 473

原创 VulnCMS_ 1靶机

这篇文章摘要了针对VulnCMS靶机的渗透测试过程。通过主机发现和端口扫描识别出开放的服务包括WordPress、Joomla和Drupal。使用各类扫描工具进行信息收集后,重点对Joomla的SQL注入漏洞进行利用,成功获取数据库中的用户凭证信息。虽然密码经过加密难以破解,但仍然尝试通过后台登录。整个测试过程展示了从信息收集到漏洞利用的完整渗透测试流程。

2025-09-18 20:00:00 2529

原创 Jangow-01-1.0.1靶机

摘要:本文记录了Jangow靶机渗透测试过程。首先通过修改启动参数解决网络配置问题,获取IP后进行信息收集,发现开放FTP和Web服务。通过目录扫描获取FTP凭证,进而发现Web目录下的敏感配置文件。利用Web页面命令执行漏洞上传Webshell,获取初始权限。最后通过内核漏洞提权,成功获取root权限并读取flag。整个渗透过程涉及网络调试、信息收集、Web漏洞利用和权限提升等多个环节。

2025-09-16 22:00:00 281

原创 Matrix-Breakout_ 2 Morpheus靶机

本文记录了针对Matrix Breakout 2: Morpheus靶机的渗透测试过程。通过信息收集发现开放22、80、81端口,在81端口的登录框和目录扫描中发现可利用的graffiti.php文件。测试发现存在文件写入漏洞,成功上传PHP webshell并获取初始访问权限。在系统内部发现提示信息,通过分析图片文件进一步渗透。最后利用CVE-2022-0847漏洞成功提权,在root目录下获取最终flag。整个渗透过程涉及主机发现、目录扫描、文件上传漏洞利用、权限提升等多个环节,展示了完整的渗透测试流程

2025-09-12 20:00:00 412

原创 The Planets_ Earth靶机

本文介绍了对靶机Earth的渗透测试过程。通过主机发现和端口扫描,发现开放22、80、443端口。修改hosts文件后成功访问网站,发现留言窗口和神秘字符串。使用dirsearch工具扫描发现/admin登录界面和robots.txt中的testingnotes.*文件,获取到XOR加密提示和密钥testdata.txt。解密神秘字符串得到管理员密码"earthclimatechangebad4humans",成功登录后找到命令执行窗口。最终通过命令查找flag文件,完成渗透测试。整个过

2025-09-10 20:00:00 1622

原创 Tomato: 1靶机

靶机地址:https://www.vulnhub.com/entry/tomato-1,557/

2025-09-08 20:00:00 256

原创 XXE Lab: 1靶机

靶机地址:https://www.vulnhub.com/entry/xxe-lab-1,254/

2025-09-06 20:00:00 283

原创 XSS and MySQL FILE靶机

靶机地址:https://www.vulnhub.com/entry/pentester-lab-xss-and-mysql-file,66/

2025-09-04 20:00:00 202

原创 w1r3s靶机

本文记录了针对W1R3S靶机的渗透测试过程。通过arp-scan和nmap扫描发现目标IP及开放端口,利用FTP匿名登录获取敏感信息。在HTTP服务中发现Cuppa CMS存在文件包含漏洞,通过POST方式成功读取/etc/passwd和shadow文件。使用John破解密码后SSH登录,最终利用sudo提权获得root权限。整个渗透过程涉及信息收集、漏洞利用、密码破解和权限提升等环节。

2025-09-02 20:00:00 242

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除