自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(29)
  • 收藏
  • 关注

原创 靶机-Billu_b0x root 123456

查找靶机IPnmap查看开放端口22,80目录扫描查看网站,典型注入。

2024-01-18 10:34:08 720

原创 靶机-basic_pentesting_2

arp-scan -l查找靶机IPmasscan 192.168.253.154 --ports 0-65535 --rate=10000 端口扫描nmap扫描nmap -T5 -A -p- 192.168.253.154目录扫描80端口For J:it?-K两个文档大概意思是:struts是2.5.12版本,并且密码/etc/shadow 里的容易破解访问8080端口,没找到东西主页的登录是tomcat有提到 three samba服务获取数据。

2024-01-17 09:53:37 996

原创 靶机来源-basic_pentesting_1【VX订阅号:0x00实验室】

shell:反弹的phpwebshellphp-reverse-shell.php 默认目录及文件名/usr/share/webshells/php。masscan 192.168.253.153 --ports 0-65535 --rate=10000端口扫描。设置payload,输入set payload cmd/unix/reverse、nmap扫描nmap -T5 -A -p- 192.168.253.153。搜索可利用模块search ProFTPD 1.3.3。msf没发现可利用漏洞。

2024-01-16 09:49:35 655

原创 靶机-backdoored

LinPEAS是一个没有任何依赖的脚本,它使用/bin/sh语法,用于搜索在 Linux/Unix*/MacOS 主机上搜索可能的权限提升路径。该脚本工具枚举并搜索主机内部可能的错误配置(已知漏洞、用户、进程和文件权限、特殊文件权限、可读/可写文件、暴力破解其他用户(top1000pwds)、密码…主要学习下LinPEAS这个提权脚本(Linux/Unix/MacOS),同PEASS-ng里还有Windows的提权脚本WinPEAS。arp-scan扫描靶机IP。进入shell交互界面。

2024-01-12 14:45:16 889

原创 靶机-axis2_and_tomcat_manager

在Debian Linux中,axis2配置文件axis2.xml具有默认位置:`/var/lib/tomcat6/webapps/axis2/WEB-INF/conf/axis2.xml。从axis2.xml文件中,可以找到axis2管理员登录密码:admin / axis2。默认情况下,Axis2部署在/axis2/(当开发人员使用时axis2.war)/etc/tomcat6/tomcat-users.xml存放用户用户名和密码。然后从URL登录axis2管理页面,arp-scan扫描靶机IP。

2024-01-11 09:49:31 447

原创 靶机-Aragog-1.0.2

arp-scan查找靶机IPmasscan端口扫描nmap深度扫描首页一张图片什么都没有目录扫描发现是wp网站访问不了,需要域名解析修改hosts成功访问尝试网站信息爆破失败wp是5.0.12版本,看看是否有漏洞| [!| [!

2024-01-10 08:48:36 429

原创 靶机-Aqua

A INPUT -p tcp -m tcp --dport 21 -j DROP 对21端口拦截 与前面端口扫描结果一致。用WAPPanalyzer插件知道目标主机运行Ubuntu系统,所以/var/log/dpkg.log。她的秘密日记的密码是megumin:watashiwamegumin但我不知道她把它藏在哪里。DocumentRoot /var/www/html #网站目录。/var/log/wtmp { #可以判断log目录在var下。伪协议、远程包含都未成功。进来后看url挺可疑的。

2024-01-09 11:24:25 390

原创 PTE基础靶场

绕过$1,因为linux中没有定义遍历$1,所以为空,后续就是执行cat …发现后台 http://192.168.253.99:85/adminlogin.php。load_file(%27/tmp/360/key%27)查key。抓包添加一句话,更改后缀名php2、php3、php4等。随便上传个木马,没反应,发现只有普通图片可以上传。一共5个,81、82、83、84、85。利用grep获取key.php文件内容。直接读取发现读不到php代码内容。执行命令,发现过滤了多数命令。

2024-01-07 17:19:29 478

原创 针对靶机ip找不到问题

Vulnhub一些靶机是对应 Virtual Box 的。使用Vmware的话有时候会出现扫描不到靶机ip的情况。在靶机描述里有:VirtualBox 是应对这一挑战的推荐平台。还有解决不了的可以尝试使用VirtualBox打开。有时只是networking没有开启。

2023-11-27 21:21:26 513

原创 靶机-DC9

该脚本可以将指定内容写到指定文件里,运行脚本时,第一个参数为要读取内容,第二个参数将读取的内容写到指定文件,我们可以通过修改/etc/passwd/文件来实现指定用户是否为root,所以,我们构造一个root权限的用户文件,写入到/etc/passwd文件中,即可成功拿下root。接着开始把内容写入/tmp/DC9,运行test脚本,把内容写入/etc/passwd,切换到DC9用户,成功得到root权限,查看目录下的flag。我们可以造一个符合该格式的用户,写到可写目录下,比如/tmp。

2023-11-27 21:14:41 932

原创 靶机-DC8

pty.spawn(“/bin/bash”)'交互shell界面。在contact us >webform >form settings中发现可以上传php代码。find / -perm -u=s -type f 2>/dev/null查找。nid=1发现报错注入。ssh远程登录失败,发现需要使用公私钥登录。用户: john 密码: turtle。指纹Drupal 7令人注意。利用john爆破密码。命令,查看版本发现为。

2023-11-27 21:02:39 893

原创 靶机-DC7

发现在Github上可以下载对应的源码从github上面找到了源代码,里面的config.php(配置文件)就有密码。php?

2023-11-27 20:52:31 828

原创 靶机-DC6

官方给了一个线索:cat /usr/share/wordlists/rockyou.txt | grep k01 > pwd.txt。http://192.168.253.136/wp-includes/里面是wp配置文件。发现存在一个插件Activity monitor,使用kali搜索这个插件是否存在漏洞。jens用户可以在无需输入密码的情况下使用nmap(root权限)切换到jens用户目录,查看backups.sh的内容。使用jens用户运行脚本切换到jens用户。访问主页,发现需要域名解析。

2023-11-27 20:41:28 381

原创 靶机-DC5

前面信息收集发现网站web容器为nginx,nginx的日志文件路径一般为/var/log/nginx/access.log。http://192.168.253.135/thankyou.php也会变,推测包含footer.php。/var/log/nginx/access.log和/var/log/nginx/error.log。发现http://192.168.253.135/footer.php中年份会变。file=/etc/passwd 发现确实存在漏洞。通过蚁剑上传靶机tmp目录下。

2023-11-27 20:31:00 407

原创 靶机-DC4

cp /usr/share/exploitdb/exploits/linux/local/46996.sh /var/www/html #拷贝到kali的apache web页面下。不知道是这题的问题还是什么问题因为我以前做过DC-8,所以DC-4发现了2个提权点。简而言之,就是存放用户的文件,可以通过修改该文件达到添加用户的效果,文件格式为。口令为x即代表存放有密码,为空即代表没有密码,识标号为0代表root权限。口令为x即代表存放有密码,为空即代表没有密码,识标号为0代表root权限。

2023-11-27 20:23:11 922

原创 靶机-DC3

在Joomla框架中,Templates是直接存在于根目录下的,于是我们进行访问查看一句话木马是否上传成功,我们进入网站查看测试。接着我们下载该压缩包并放到kali桌面里,解压该文件,然后在桌面开启http服务,将下载好的文件导入到DC-3靶机里。在http://192.168.254.3/index.php发现编写处,发现有过滤,跳过。进入解压后的目录中,按照searchsploit工具中的提示进行提权。使用joomscan来扫描DC-3。2、安装joomscan。看到sqlmap 语句。

2023-11-27 20:13:47 978

原创 靶机-DC2

修改 hosts 文件来访问网站。使用 cewl 制作字典。使用 wpscan 对 WordPress 站点进行扫描和爆破。rbash 绕过sudo 提权git 提权如果不能输入,说明你的shell窗口不够小。[外链图片转存中…(img-f5Hv34cb-1701085667765)]找到最后flag[外链图片转存中…(img-RbBeuBEM-1701085667766)]修改 hosts 文件来访问网站。使用 cewl 制作字典。

2023-11-27 19:57:16 1021

原创 靶机-DC1

mysql -udbuser -pR0ck3t进入数据库用exp添加一个管理员searchsploit是kali自带的一个exp查询工具,会从本地 / 远程的exploit-db查询exp / shellcode searchsploit drupal 查看漏洞攻击脚本 发现有一个针对于drupal 7的攻击版本可以增加管理员 然后利用python脚本增加管理员 local 34992.py脚本没用成功,改用ssh数据库#第一段接新密码,第二段接从aln前三位开始到最后<*

2023-11-27 19:47:11 378

原创 pikachu-反序列化

在理解这个漏洞前,你需要先搞清楚php中serialize(),unserialize()这两个函数。序列化serialize()序列化说通俗点就是把一个对象变成可以传输的字符串,比如下面是一个对象:class S{snewS;创建一个对象serializes=new S();//创建一个对象serialize(snewS;//创建一个对象serializes);//把这个对象进行序列化。

2023-10-25 22:02:23 443

原创 pikachu-SSRF

读取phpinfo.php代码内容显示为base64的形式file=php://filter/read=convert.base64-encode/resource=…我们可以把 url 中的内容改成内网的其他服务器上地址和端口,探测内网的其他信息,比如端口开放情况,下面这个例子就探测出10.1.2.193这台机器开放了8088端口。file_get_content 可以对本地和远程的文件进行读取,替换file内容,payload:file=http://127.0.0.1:8088/1.txt。

2023-10-25 21:55:00 61

原创 pikachu-CSRF

Cross-site request forgery简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也成为"one click"攻击。很多人搞不清楚CSRF的概念,甚至有时候会将其和XSS混淆,更有甚者会将其和越权问题混为一谈,这都是对原理没搞清楚导致的。这里列举一个场景解释一下,希望能够帮助你理解。小黑想要修改大白在购物网站tianxiewww.xx.com上填写的会员地址。

2023-10-25 21:48:59 49

原创 pikachu-RCE

RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。远程系统命令执行 一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口 比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上 一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果。

2023-10-25 21:45:16 70

原创 pikachu-目录遍历、敏感信息泄露

在web功能设计中,很多时候我们会要将需要访问的文件定义成变量,从而让前端的功能便的更加灵活。当用户发起一个前端的请求时,便会将请求的这个文件的值(比如文件名称)传递到后台,后台再执行其对应的文件。在这个过程中,如果后台没有对前端传进来的值进行严格的安全考虑,则攻击者可能会通过“…/”这样的手段让后台打开或者执行一些其他的文件。从而导致后台服务器上其他目录的文件结果被遍历出来,形成目录遍历漏洞。

2023-10-25 21:43:15 58

原创 pikachu-xxe和url跳转

如果后端采用了前端传进来的(可能是用户传参,或者之前预埋在前端页面的url地址)参数作为了跳转的目的地,而又没有做判断的话就可能发生"跳错对象"的问题。以PHP为例,在PHP里面解析xml用的是libxml,其在≥2.9.0的版本中,默认是禁止解析xml外部实体内容的。–>钓鱼,既攻击者使用漏洞方的域名(比如一个比较出名的公司域名往往会让用户放心的点击)做掩盖,而最终跳转的确实钓鱼网站。现在很多语言里面对应的解析xml的函数默认是禁止解析外部实体内容的,从而也就直接避免了这个漏洞。

2023-10-25 21:29:12 59

原创 pikachu-越权

一般越权漏洞容易出现在权限页面(需要登录的页面)增、删、改、查的的地方,当用户对权限页面内的信息进行这些操作时,后台需要对对当前用户的权限进行校验,看其是否具备操作的权限,从而给出响应,而如果校验的规则过于简单则容易出现越权漏洞。如果使用A用户的权限去操作B用户的数据,A的权限小于B的权限,如果能够成功操作,则称之为越权操作。平行越权: A用户和B用户属于同一级别用户,但各自不能操作对方个人信息, A用户如果越权操作B用户的个人信息的情况称为平行越权操作。2.使用合理(严格)的权限校验规则;

2023-10-25 21:23:52 82

原创 pikachu-文件包含、下载和上传

文件包含,是一个功能。在各种开发语言中都提供了内置的文件包含函数,其可以使开发人员在一个代码文件中直接包含(引入)另外一个代码文件。比如 在PHP中,提供了: include(),include_once() require(),require_once() 这些文件包含函数,这些函数在代码设计中被经常使用到。大多数情况下,文件包含函数中包含的代码文件是固定的,因此也不会出现安全问题。

2023-10-25 21:19:24 318

原创 pikachu-XSS

Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型:1.反射性XSS;2.存储型XSS;3.DOM型XSS;XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWASP TOP10的排名中一直属于前三的江湖地位。XSS是一种发生在前端浏览器端的漏洞,所以其危害的对象也是前端用户。

2023-10-25 21:11:15 111

原创 pikachu-SQL注入

哦,SQL注入漏洞,可怕的漏洞。在owasp发布的top10排行榜里,注入漏洞一直是危害排名第一的漏洞,其中注入漏洞里面首当其冲的就是数据库注入漏洞。一个严重的SQL注入漏洞,可能会直接导致一家公司破产!SQL注入漏洞主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接到SQL语句中后,被当作SQL语句的一部分执行。从而导致数据库受损(被脱裤、被删除、甚至整个服务器权限沦陷)。

2023-10-25 20:59:08 71

原创 pikachu暴力破解

Burte Force(暴力破解)概述“暴力破解”是一攻击具手段

2023-03-27 20:01:47 72

信息收集.xmind,渗透测试用

思维导图,自己写的

2024-01-10

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除