星球守护者
要学会感恩同情宽容忍耐积极与真诚。希望是心灵的一种支持力量。逆境的回馈,使生命将更加精彩而富足。
展开
-
vulntarget-j内网靶机write-up
注意:需要登录账号或者自己上传一个压缩包,存在漏洞的版本是1.1.0,经过测试1.1.1的已经对输入的进行过滤。第二次上传后:230601(1).asp(此时发现已经存在,进行重命名,进行截断)其中发现80、7001是we b网站,并且7001是个403界面。1、用第一层做中转监听,上线cs(记得关闭第一层的防火墙)发现开放了 80、3389、5985、7001的端口。想要得到这世上最好的东西,得先让世界看到最好的你。2、在进行文件上传,上传冰鞋的马,进行连接。3、进行上线,发现权限太低,上线哥斯拉。原创 2023-06-23 17:15:06 · 2369 阅读 · 0 评论 -
vulntarget-d内网靶机write-up
vulntarget-d内网靶机write-uptinkphp文件包含漏洞、frp穿透、免杀、phpmyadmin 日志getshell、提权原创 2023-03-31 05:37:55 · 2281 阅读 · 0 评论 -
centos7搭建vulfocus本地靶场
vulfocus集成镜像原创 2023-03-07 21:18:07 · 993 阅读 · 0 评论 -
ATK&CK2红队评估实战靶场Vulnstack2笔记
第一部分 环境搭建(靶场下载、拓扑图、环境搭建)第二部分 边界服务器一、发现漏洞点二、漏洞复现三、信息收集第三部分 使用CS一、CS配置二、上线CS三、进行信息收集四、进行内网横向1、ms14-058提权2、设置socks5代理3、关闭防火墙4、内网扫描5、获取凭证6、域控信息收集7、获取域控DC8、获取域pc9、远程桌面原创 2023-02-21 21:48:33 · 533 阅读 · 0 评论 -
记一次网站渗透的漏洞挖掘记录
记一次网站的漏洞挖掘过程记录原创 2022-07-18 19:35:42 · 2159 阅读 · 0 评论 -
ATK&CK1红队评估实战靶场Vulnstack之第三篇CS内网域控
文章目录蚁剑成功连接shellCS生成shell蚁剑执行CS的shell,进行联动CS进行嗅探CS查看文件CS获取HashCS查看域环境CS获取域内主机列表CS获取域内主机win2008CS获取域内主机win2003最终获取的域内主机信息摘抄蚁剑成功连接shellCS生成shellattack-->web DRIVE-BY -->scripted web delivery蚁剑执行CS的shell,进行联动CS进行嗅探sleep 0shell systeminfo #发现原创 2021-07-21 19:45:47 · 794 阅读 · 0 评论 -
ATK&CK1红队评估实战靶场Vulnstack之第二篇web漏洞
文章目录0x01 信息收集主机探测端口扫描目录浏览0x02 漏洞利用方式一phpmyadmin弱口令+全局日志getshhell第一步 扫描目录第二步 使用弱口令登录第三步 查询全局日志变量配置第四步开启全局日志并修改日志保存位置第五步 查询一句话写入日志第六步 连接方式二yxcms任意文件读写,getshell第一步目录扫描发现yxcm和备份文件第二步发现存在信息泄露,泄露口令为弱口令第三步 使用弱口令登录第四步直接在前台模板创建新的模板,内容为一句话木马第五步 根据之前下载的备份文件内容,查找出文件路径原创 2021-07-21 19:33:25 · 919 阅读 · 1 评论 -
ATK&CK1红队评估实战靶场Vulnstack之第一篇环境介绍和搭建
文章目录靶机介绍靶机下载地址靶机背景靶机实战思路一、环境搭建二、漏洞利用三、内网搜集四、横向移动五、构建通道六、持久控制七、痕迹清理靶机环境拓扑环境搭建靶机环境地址WEB服务器:windows7系统域成员:windows server 2003系统域控服务器:windows server 2008系统攻击机器:kali 2021环原创 2021-07-21 19:16:59 · 993 阅读 · 1 评论 -
Vulnhub-LazysysAdmin-1靶机实战
文章目录第一章 信息收集主机发现第二章ssh的破解爆破ssh的信息第三章 提权摘抄第一章 信息收集主机发现nmap 192.168.202.0/24扫描开发的端口nmap 192.168.252.132 -p- 扫描端口对应的服务nmap -sV -T4 -p 80,445,3306,22,6667,139, 192.168.252.132扫描存在的目录dirb http://192.168.252.132curl发现主机信息使用curl获取目标web的banner原创 2021-07-21 14:27:12 · 636 阅读 · 1 评论 -
vulhub靶机Billu_b0x
文章目录第一部分 靶机说明靶机地址靶机说明目标环境搭建第二部分 信息收集第一步 主机扫描第二步 端口扫描第三步 访问80端口第三部分 漏洞查找和文件包含利用漏洞挖掘思路第一步 扫描目录第二步 访问 /add第三步 访问test第四步 尝试文件包含第五步 使用post方法读取文件,进行代码审计第六步 in.php文件第七步 使用密码登陆数据库第四部分 通过文件上传获取shell第一步 登陆web界面第二步代码审计第三步 查看图片,存在目录浏览第四步 文件上传第五步 上传cmd命令来执行图片马第六步 cmd的利原创 2021-07-21 14:06:38 · 663 阅读 · 0 评论 -
Vulnhub-potato靶机实战
文章目录学习笔记下载靶机下载第一部分 信息收集第一步 主机发现第二步 端口扫描第三步 访问网站第四步 扫描目录第四步 访问扫描出的目录第五步 回到开放的端口,分析,发现7120开放第二部分 ssh利用使用Hydra破解ssh第三部分 提权第一步 查看基本的系统信息第二步 利用MSF查找可利用的漏洞第三步 将文件上传到靶机第四步 查找flag摘抄学习笔记下载https://download.youkuaiyun.com/download/qq_41901122/14122921靶机下载https://www.原创 2021-01-12 17:55:53 · 1011 阅读 · 0 评论 -
VulnHub-Tr0ll1靶机实战
靶机下载地址https://www.vulnhub.com/entry/tr0ll-1,100/环境:Vmware 15.5靶机地址:192.168.246.128kali地址:192.168.246.131第一部分 信息收集第一步 进行端口扫描,去发现存活主机,发现主机开放21、22、80端口namp -sP 192.168.246.0/24nmap -sS -sV -TS -A -P- 192.168.246.131第二步 访问80端口第三步 只能原创 2021-01-12 15:35:51 · 708 阅读 · 1 评论 -
Vulnhub篇Tomato
环境搭建下载地址:https://www.vulnhub.com/entry/tomato-1,557/kali 192.168.232.140tomato: 192.168.232.175win10 :192.168.232.171第一部分 信息收集第一步 扫描,发现主机nmap -sP 192.168.232.0/24arp-scan -l第二步 扫描开放的端口nmap -A -p- 192.168.232.175nmap -sS -sV -p- -v 192.168.原创 2021-01-12 14:52:47 · 713 阅读 · 0 评论 -
WackoPicko靶机环境搭建+漏洞笔记
文章目录第一部分环境搭建使用window server搭建安装phpstudy2016第一步 下载phpstudy,一路下一步安装第二步 安装好的phpstudy网站搭建第一步 将WackoPicko-master放到根目录下第二步 将website放到根目录下导入数据库第一步 创建数据库wackopicko第二步 将current.sql通过sql语句导入数据库第三步 导入成功后的数据库第四步 访问搭好的环境切换版本更换端口在ubuntu使用dockers环境搭建第二部分 漏洞XSSSQL注入文件上传文件原创 2020-08-20 12:08:23 · 2107 阅读 · 1 评论 -
CTF6靶机实战
文章目录总结CTF6靶机下载地址环境搭建靶机实战信息收集漏洞查找漏洞利用提权摘抄总结信息搜集,端口扫描,目录扫描,获取敏感目录和压缩包文件下载源代码,进行审计代码,得到数据库账号和密码(发现账号和密码,其实和敏感目录下的一样)敏感目录下,获取账号和密码(发现是主页的登陆账号密码)使用msf生成php反向shell,通过文件上传漏洞上传shell,并访问进行触发寻找Linux内核漏洞exp,提权rootCTF6靶机下载地址https://download.vulnhub.com/lamps原创 2020-05-25 16:33:07 · 1831 阅读 · 2 评论 -
DC-6靶机实战练习
环境:VMware 15虚拟机软件DC-7靶机IP地址:192.168.146.136Kali的IP地址:192.168.146.130文章目录第一步 主机扫描第二步 扫描开放的端口第三步 访问80端口---此时需要重定向设置第四步 扫描后台目录 以及账号密码第五步 获取登录账号和密码第六步 登录mark账号-第七步 漏洞利用第八步 kali开启临时http服务 访问45274.html页面...原创 2020-03-23 13:43:10 · 1091 阅读 · 1 评论 -
dc-2靶机 最终获取root权限
环境准备dc-2靶机kali虚拟机第一步:kali系统网络设定nat模式 dc-2 网络也同样设定nat模式(设置到同一网段即可)nmap -sP 192.168.xx.0/24 扫描该网段存活主机命令效果第二步:扫描主机开放端口nmap -A 192.168.139.132 -p 1-60000 扫描主机开放端口80端口 7744端口 ssh命令效果第三...原创 2019-09-22 15:41:25 · 1587 阅读 · 2 评论 -
DC-7靶机实战练习
靶机DC-7下载地址:https://download.vulnhub.com/dc/DC-7.zip环境:VMware 15虚拟机软件DC-7靶机IP地址:192.168.146.138Kali的IP地址:192.168.146.130文章目录第一部分 信息收集第一步 扫描主机第二步 扫描端口第三步 收集网站信息第四步 访问80端口第五步 收集@DC7USER信息第六步 下载源码 收集文...原创 2020-03-23 13:23:23 · 1288 阅读 · 1 评论 -
DC-5靶机练习
DC-5靶机练习文件下载链接第一部分 信息收集第一步 信息收集第二步扫描开放的端口第三步 访问80端口[ 打开Contact页面,发现是一个留言板块,在留言板块输入内容并提交]第四步:观察网页第二部分 文件包含漏洞第一步:使用BurpSuite抓包,爆破后台页面[发现存在index.php,solutions.php,about-us.php,faq.php,co...原创 2020-01-08 19:18:10 · 2373 阅读 · 0 评论 -
DC1-DC7靶机的搭建
第一步 所有的镜像文件dc1-dc7第二步 将dc-1放入文件夹下第三步 打开VMware —右上角打开-----导入文件第四步 配置网络 启动dc-1 靶机第五步 扫描发现主机Kali和靶机都放在nat模式 属于同一网段[ip addr][nmap -sP 192.168.139.0/24]...原创 2020-01-08 19:00:58 · 1575 阅读 · 1 评论 -
DVWA的安装过程
一.DVWA的介绍DVWA(Damn Vulnerable Web Application)是一个用来进行安全脆弱性鉴定的PHP/MySQL Web应用,旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的过程。DVWA共有十个模块,分别是:Brute Force(暴力(破解))Command Injection(命令行注入)CSRF(跨...原创 2020-01-02 16:02:22 · 767 阅读 · 0 评论 -
DC-4靶机练习
DC-4靶机练习第一步 扫描主机[nmap -sP 192.168.139.0/24]第二步 扫描端口[nmap -A 192.168.139.147 -p 1-65535]第三步 访问80网页第四步 尝试使用burp获取账号和密码Kali的浏览器中安装插件 proxy switch打开burpon 打开抓包[cat /usr/share/john/password.l...原创 2020-01-02 13:58:49 · 3193 阅读 · 1 评论 -
dc-2靶机练习
dc-2靶机一.渗透流程这里小结一下流程,下面再详述具体内容:*1.通过修改hosts进入网站,发现flag1*2.通过cewl工具对网站生成密码字典,使用wpscan进行密码爆破得到jerry,tom账号密码,登录后台得到flag2*3.端口扫描发现ssh服务开在7744端口上,使用爆破得到的账号密码进行登录,tom登陆成功,在tom主目录下找到flag3*4.绕过tom的r...原创 2020-01-02 11:15:12 · 484 阅读 · 0 评论 -
DC-1靶机练习
DC-1靶机练习第一步:搭建dc-1 和 kali虚拟机,都要nat模式[mkdir dc-1][cd dc-1/]第二步:扫描出靶机的ip地址[kali—192.168.139.143/24 ][nmap -sP 192.168.139.0/24 -oN nmap.sp][-sP/-sn 不进行端口扫描][-oN/-oX ...原创 2019-12-31 15:15:40 · 1712 阅读 · 0 评论