- 博客(63)
- 收藏
- 关注
原创 【靶机渗透实战】AI:WEB:1
从/root/flag.txt中获取标志(flag)。对盒子进行枚举,获取低权限的shell,然后将权限提升到root。x表示密码hash,0表示用户ID,0表示用户组ID,/root表示用户相关信息,/bin/bash表示该用户使用何种shell执行命令。find / -writable -type d 2>/dev/null #文件夹。find / -writable -type f 2>/dev/null #文件。对root:x:0:0:root:/root:/bin/bash进行分析。
2025-02-13 15:43:57
672
原创 如何将网站session使用redis进行分布式存储(springboot)
然后在yml文件中配置redis数据库,并将store-type改为redis。导入的依赖会自动将session存储到redis中。在相应的业务位置添加这个。
2024-12-06 07:47:57
239
原创 CTFHub技能树-SQL注入-Cookie注入
使用bp发现cookie的注入点 id=1,发现为数字型。发现2的时候有回显,而3的时候无回显。后面开始库->表->列->数据。
2024-09-22 15:52:44
330
原创 CTFHub技能树-SQL注入-整数型注入
思路:注入点->库->表->列->数据首先使用order by探测有几列我们发现order by 2 的时候有回显,到了order by 3 的时候就没有回显了,所以列数为2然后使用联合注入得到用户名与数据库名。
2024-09-15 08:58:32
736
原创 CTFHub技能树-信息泄露-HG泄漏
当开发人员使用 Mercurial 进行版本控制,对站点自动部署。如果配置不当,可能会将.hg 文件夹直接部署到线上环境。这就引起了 hg 泄露漏洞。
2024-09-11 22:00:41
736
1
原创 CTFHub技能树-信息泄露-SVN泄漏
当开发人员使用 SVN 进行版本控制,对站点自动部署。如果配置不当,可能会将.svn文件夹直接部署到线上环境。这就引起了 SVN 泄露漏洞。
2024-09-08 09:55:07
1132
原创 CTFHub技能树-Git泄漏-Index
当前大量开发人员使用git进行版本控制,对站点自动部署。如果配置不当,可能会将.git文件夹直接部署到线上环境。这就引起了git泄露漏洞。请尝试使用BugScanTeam的GitHack完成本题。
2024-09-07 08:48:48
806
原创 CTFHub技能树-Git泄漏-Stash
应用场景比如你正在dev 分支开发一个新需求,此时突发一个bug需要你紧急修复,但新的需求并没有开发完成还不想提交代码,怎么办?这时就是 git stash 发挥作用的时候了,它可以将没开发完的代码保存到堆栈区,切换到新的分支修复bug,等 bug 修复完可以再切换为 dev 分支,释放保存的代码继续之前未完的开发。使用方法将当前未提交的修改(即,工作区的修改和暂存区的修改)先暂时储藏起来git stash之后可以切换到新分支修复bug。
2024-09-06 10:59:26
1401
原创 网站存在Git漏洞-使用GitHack得到网站源代码
下载完成 ,进入GitHack的dict目录。再使用GitHack下载.git文件。以ctfhub靶场为例,git泄漏。扫描到.git目录存在git泄漏。首先使用dirsearch扫描。使用PowerShell。
2024-09-06 09:20:07
381
原创 【渗透测试专栏】1.2认证和授权类-越权访问(水平/垂直越权)
流程描述:在服务器接收到用户发送的页面访问请求时,根据预设的识别策略,从用户的页面访问请求中提取该用户对应的用户唯一标识信息,同时提取所述页面访问请求对应的应答页面中的表单及该表单中不可修改参数,将所述表单及不可修改参数与所述用户唯一标识信息绑定后记录到参数列表中;为了防止越权访问漏洞的出现,开发人员应该在系统设计和开发过程中,采用严格的权限管理机制,对用户的身份和权限进行充分的验证和授权,确保用户只能访问和操作自己有权限的资源。用户的资源或执行高权限的操作。靶机环境请看专栏前言。
2024-09-05 17:50:30
1341
1
原创 CTFHub技能树-Git泄漏-Log
具体利用思路 :利用爬虫递归下载.git目录的所有文件利用git命令对网站的commit历史进行查看利用git命令对网站的源码进行恢复具体操作 :演示网站 : http://www.xxx.com/.git/1.在虚拟机中利用wget对该目录进行递归下载(-r)--recursive(递归)-k, --convert-links(转换链接)-p, --page-requisites(页面必需元素)-np, --no-parent(不追溯至父级)
2024-09-05 11:09:31
1920
原创 【渗透测试专栏】1.1认证和授权类-任意文件下载
任意文件下载漏洞是指应用程序在实现文件下载功能时,由于对用户输入的文件路径等参数未进行严格的过滤和校验,导致攻击者可以通过构造特定的请求,让应用程序下载服务器上的任意文件,包括敏感的系统文件、配置文件、数据库文件等。
2024-09-04 15:27:25
1478
原创 CTFHub技能树-备份文件下载-.DS_Store
DS_Store 是 Mac OS 保存文件夹的自定义属性的隐藏文件。通过.DS_Store可以知道这个目录里面所有文件的清单。
2024-09-04 09:40:57
667
2
原创 专栏前言-WooYun漏洞库环境搭建
包含8.8W漏洞信息(不含知识库);虚拟机为ubuntu16.04,PHP5.6+MySQL5.7+Apache2。虚拟机用户名、密码为hancool/qwe123。本专栏的漏洞实验项目均使用WooYun漏洞库。密码: w8vb (2017.7.4)WooYun漏洞库下载链接为。漏洞信息和代码来自于。
2024-09-03 15:42:57
413
原创 CTFHub技能树-备份文件下载-vim缓存
目录方法一:直接浏览器访问方法二:使用kali恢复vim缓存文件方法三:直接使用curl访问最后同样备份文件系列的都可用dirsearch扫描当开发人员在线上环境中使用 vim 编辑器,在使用过程中会留下 vim 编辑器缓存,当vim异常退出时,缓存会一直留在服务器上,引起网站源码泄露。一、前置知识在编辑文件的过程中,Vim将会在当前目录中自动生成一个以.swp结尾的临时交换文件,用于备份缓冲区中的内容,以便在意外退出时可以恢复之前编辑的内容。当完成编辑并保存退出后,临时交换文件将会被删除;但如果Vim意
2024-09-03 10:17:17
1115
原创 Kali-MSF-永恒之蓝漏洞复现(ms17_010_eternalblue)
实验环境:windows7首先关闭防火墙目标靶机ip地址为192.168.31.89。
2024-09-02 15:59:03
1111
原创 CTFHub技能树-备份文件下载-bak文件
当开发人员在线上环境中对源代码进行了备份操作,并且将备份文件放在了 web 目录下,就会引起网站源码泄露。
2024-09-02 09:21:29
708
原创 CTFHub技能树-备份文件下载-网站源码
dirsearch 是一个在github上很好用的开源目录扫描工具,具体使用请看文章开头。注:kali可以使用sudo apt install dirsearch下载。使用:diresearch -u 接你要扫描的url -e *查看返回值,大部分都是503,返回200的表示可以访问。-e:扩展名列表,用逗号隔开(例如:php,asp)可以看到www.zip文件存在,响应码为200。可以看到同样扫描到了www.zip文件。访问该记事本得到flag。若出现下面的问题可以使用。
2024-09-01 11:27:00
1156
原创 服务器远程管理-Windows远程桌面协议实操
连接远程桌面方式有两种:方式一:远程桌面通讯协议(RDP)方式二:终端服务网页访问(TSWA)——这个不安全。
2024-08-09 10:55:41
443
原创 【渗透测试】DC-1靶机实战(下)SSH爆破提权
SSH(Secure Shell):这是一种加密的网络协议,用于在不安全的网络中为两个远程系统提供安全的加密通信。SSH 允许用户通过命令行界面远程登录到其他系统,并在远程系统上执行各种操作,它提供了更全面和系统级的访问和控制权限。Webshell:它是一种网页后门程序,通常是通过利用网站漏洞将恶意脚本文件上传到目标网站服务器上,然后可以通过浏览器等方式与该脚本进行交互,从而执行一些服务器端的操作,比如查看文件、执行命令等,但它主要是基于 Web 环境进行操作。
2024-06-05 11:35:21
541
原创 【渗透测试】DC-1靶机实战(上)漏洞扫描获取反弹shell
靶机下载地址靶机界面渗透测试流程:1.范围界定2. 信息搜集3. 目标识别4. 服务枚举5. 漏洞映射6. 社会工程学7. 漏洞利用8. 权限提升9. 访问维护0. 文档报告。
2024-06-04 16:20:34
1438
原创 metasploit上线之后可以使用的命令
进程迁移技术允许攻击者将Meterpreter客户端从当前进程中迁移到另一个进程中。这可以避免检测软件识别Meterpreter客户端,并对其进行清除。此外,进程迁移还可以帮助攻击者隐藏其所在的进程,以避免被检测。这些功能允许攻击者查看受害者计算机上的文件,并传输文件到受控机器。设置开机自启动后门,实现长期权限维持,该功能通常用于后渗透阶段的权限维持。枚举出系统补丁信息,根据不同补丁采用不同的提权脚本实现。针对目标主机的提权操作有两种情况,读者可使用。后门传输到远程主机,并通过写出。
2024-06-04 16:13:58
373
原创 Nmap与arp-scan,netdiscover在进行ping扫描时的区别
ICMP允许你向目标网络发送探测请求,并获取目标网络上的设备回应,从而帮助你获取标网络上的设备信息。当你使用Nmap扫描本地网段时,它会尝试通过ARP(Address Resolution Protocol)请求来确定目标设备的MAC地址。nmap可以进行跨网段扫描,而arp-scan与netdiscover,因为nmap既可以发出arp扫描又可以发送arp请求,但arp与netdiscover只能发出arp二层请求。总结起来,如果你在地网段进行Nmap扫描,它会使用ARP请求。
2024-05-18 14:35:02
413
原创 linux安全--Nginx与Tomcat实现负载均衡
首先在server1 172.16.1.200,server2 172.16.1.110上安装Tomcat并启动。在客户端访问Nginx也就是80端口,可以看到服务器返回的是Tomcat的页面并且刷新会在两个服务器之间切换。在对应位置加上指定配置就可以实现负载均衡。在server3上安装Nginx并运行。安装Tomcat可以看。搭建Nginx可以看。
2024-03-14 16:17:50
634
1
原创 PHP代码使用浏览器运行 环境搭建
使用phpStream打开项目,打开项目位置为phpstudy的网站根目录。允许列表访问,这样在访问localhost。详细phpStream环境配置可以看。这样编写一段程序就可以通过浏览器运行。打开安装好的phpStream。首先下载PhpStudy。
2024-03-10 10:49:08
580
原创 PhpStream环境搭建
找到CLI解释器,设置php可执行文件,该文件为下载好的phpstudy目录中的php.exe。安装phpstudy。
2024-03-09 16:36:21
535
原创 HTTPD安全加固--漏洞Directory Listing复现
Directory Listing漏洞是没有配置好造成的对于防守者:当一个网站没有主页时,用户访问时就可以看到目录中的所以文件,这个时候就认为这种情况是不安全的,也是渗透测试工作中的漏洞检测项对于攻击者:攻击者不需要爆破就可以看到目录结构与目录内容,就可以快速识别指定路径上的资源实验环境:CentOS7,LAMP平台,删除掉/etc/http/conf.d/welcome.conf文件,可以看到有目录。
2024-03-03 19:09:10
551
原创 Linux重新获取IP地址
使用ifdown和ifup命令:另一种方法是使用ifdown和ifup命令来重启网络接口。重启网络服务:如果上述方法无效,你可以尝试重启网络服务。请注意,根据你的网络配置和系统设置,重新获取IP地址可能需要管理员权限。另外,如果你使用的是静态IP地址,你需要手动配置新的IP地址。你可以通过重启客户端来获取新的IP地址。这将释放当前的IP地址,并请求新的IP地址。这将重启整个网络服务并尝试获取新的IP地址。替换为你要重新获取IP地址的网络接口名称。替换为你要更改IP地址的网络接口名称。
2024-03-03 16:14:05
3052
空空如也
MacOS 80端口外网无法访问
2024-11-22
hashmap里的entryset方法使用时的问题
2022-11-09
TA创建的收藏夹 TA关注的收藏夹
TA关注的人