- 博客(10)
- 收藏
- 关注
原创 Crunch--字典生成工具
d 数字符号,限制出现相同元素的个数(至少出现元素个数),“-d 2@”限制小写字母输出像aab和aac,aaa不会产生,因为这是连续3个字母,格式是数字+符号,数字是连续字母出现的次数,符号是限制字符串的字符,例如@,%^(“@”代表小写字母,“,”代表大写字符,“%”代表数字,“^”代表特殊字符)不用把庞大的字典保存在硬盘上,生成一个密码用一个,不过消耗的时间多,比较占用cpu,参数最后面的-表示引用crunch生成的密码,例如无线密码在线破解。-c 指定文件输出的行数,即包含密码的个数。
2024-11-07 16:38:25
581
1
原创 vulnhub新手入门靶机[EVILBOX: ONE]
em,所有网址点进去都没什么别的线索了,我对http://192.168.1.103/secret/网址中的特殊文件扫描了一下。我们可以通过在/etc/passwd中自己写一个用户来提权。现在我们知道一个用户名mowree,那么存在/home/mowree是这个账号的目录,我们可以直接把这个账号的ssh私钥拷贝下来,保存到文件id_rsa中。这里有一个http://192.168.1.103/secret/网址,点进去之后查看网页源码,啥都没有。这里我们查看/etc/passwd/的权限,发现是可写的。
2024-11-07 16:32:44
373
原创 vulnhub新手入门靶机[bassamCTF:1]
所以可以 把本地主机名伪装成mywebsite.test本地伪造一个文件名为script.sh然后在文件内做反弹shell的脚本 给靶机设置域名解析。尝试在这个文件的后面echo输出一些命令 看看系统能不能在执行文件的时候 以root的身份执行文件后面的命令。用这个用户来执行这个文件 后面接bash 获取到这个用户的bash。发现有一个文件叫 “我的秘密密码” 找一下这个文件的路径。查看本地的用户 结合上面的密码 猜测是用户的kira。创建script.sh的bash反弹shell脚本。
2024-11-07 16:31:06
248
原创 vulnhub新手入门靶机[driftingblues2]
看到了id_rsa同时开启了ssh服务 所以拷贝下来登录ssh。爆出用户名为albert 使用kali自带的密码字典继续爆破。/bolg下还有wp-admin 使用了域名解析 成功访问。但是反弹shell 失败 尝试msf上传反弹shell。使用工具 wpscan 扫描网站+爆破网站用户名。登录网站 发现可以上传php反弹shell。扫描网站目录blog下的链接无法跳转。看一下自己的权限 可以nmap提权。下载的图片也没有隐写什么的。访问网站 没有什么提示。只有一个用户 就是它了。shell写到脚本里面。
2024-11-07 16:28:17
126
原创 vulnhub新手入门靶机[Ganana]
账号都是jarretlee密码又好几个,去尝试登录phpmyadmin发现都无法登录,又去尝试了ftp经过尝试只有这个密码是对的NoBrUtEfOrCe__R3Qu1R3d__用户名 jarret lee 另一个账户在一个pacpng的文件里面 这个文件名是用户名 做题的时候用户名有很大作用哦 访问它命名的目录或者是文件有惊喜。提示了有一个页面是说 mysql 的数据库访问失败 更多请访问wordpress的网站下查询配置文件 想到之前的那就话 应该是说官网。
2024-11-07 16:16:32
722
原创 HACKNOS: OS-HACKNOS 原创
Linux系统中的用户在/etc/passwd文件中有一个对应的记录行,它记录了此时这个用户的一些基本属性。在files 这个地方发现了UPGRADE.txt文件 我一开始很开心 这是一个存放有关于文件版本更新的文件 所以有关于版本的线索。该站点发现了drupal的框架 考虑到会不会有版本漏洞 找一下有关于版本漏洞的文件 把目光放在了robots.txt 文件上。好滴 我也不知道这个是什么编码的类型 经过ctrl + c(v) 百度告诉了我答案 这是brainfuck的编码类型。
2024-11-07 16:12:12
1240
原创 PWN(栈溢出漏洞)-原创小白超详细[Jarvis-level1]
思路:发现了buf的内存地址 又有可覆盖的位置 这个read函数没有做任何的过滤 如果可以覆盖返回地址为buf的内存地址替换为shellcode就可以执行命令 前面的checksec查看保护 NX(堆栈不可执行)保护没开 将shellcode写入栈 通过rop指针控制跳回栈地址 执行shellcode 地址也直接给出 绕过了got保护。它的原理是在程序的执行过程中,将某些重要的重定位数据(通常是全局变量的地址)设为只读,从而阻止攻击者修改这些数据。调用了一个函数 点进去函数看一下内存地址是哪来的。
2024-11-07 15:10:40
525
原创 PWN(栈溢出漏洞)-原创小白超详细[Jarvis-level0]
不同的系统,内存的构造不同,堆栈相关的寄存器操作主要是EBP和ESP寄存器,比作指针来说,ESP寄存器总是指向堆栈的栈顶,当执行PUSH命令向堆栈压入数据的时候,ESP减4,然后把数据拷贝到ESP指向的位置,执行POP命令的时候,首先把ESP指向的数据拷贝到内存/寄存器中,然后ESP+4,而堆栈在内存中的地址从高向低扩展,因此参数或者局部的变量总是通过EBP加减一定的偏移地址来访问的。在小端存储模式下 数据的最低有效字节会被存储在数据的最低地址处,最高有效字节反之。出栈,栈减少4byte。
2024-11-06 23:43:55
1660
原创 [极客大挑战 2019]PHP1-原创超详细
php反序列化根据__destruct 析构函数(在这个对象的内容执行完之前 执行函数的内容)的内容可以得知,password=100,username=admin的时候满足条件就可以获得flag。扫出来www.zip这个文件,然后下载下来 ,里面只有index.php和class.php两个文件有作用。(img-WxhXrNIn-1670552259273)]但是发现这个里面有空格,所以把空格url编码变成%00再传参。我用的是top7777.txt字典,扫的很慢。获得flag,实验结束。
2022-12-09 10:20:16
4000
5
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人