自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 打靶 DC-4打靶(暴力破解)

发现是一个登录界面那么就可以试试暴力破解,这里我们用hydra来爆破。这个是kali自带的靶场的密码字典我们就有这个爆破。在jim的backups目录里面发现一个密码字典。在做一个账号字典账号就为家目录里面账号和root。已经把lll账号写进去了 是没有密码的ssh登录。在/var/mail里面发现了一封邮件。就可以用hydra爆破ssh尝试登录。我们打开kali看看主机的IP地址。这个1.txt是自己随便写的字典。我们在家目录里面找到了三个账号。这就获取到账号密码了尝试登录。那么就可以反弹shell了。

2024-11-21 17:21:06 435

原创 My_file_server_1打靶

这就表示有了一个公钥一个私钥在/root/.ssh下 其中/root/.ssh/id_rsa为私钥 /root/.ssh/id_rsa.pub为公钥。现在知道ssh用公钥连接,ftp也可以登录进去那么我们就可以上传一个rsa的公钥进去。我们就可以登上ftp 创建一个.ssh的文件并把公钥上传上去。我们扫出来192.168.64.141为我们靶机的IP地址。登录成功账号为smbuser 密码为rootroot1。nmap -A -p- -sS ip地址。我们把有用的文件下载下来。就可以在本地看见这些文件。

2024-11-17 15:38:49 338

原创 serial打靶详情(巨详细版)

然后user.class.php里面包含了log.class.php,这个文件里面有Log类而且在这个类里面也有一个handler方法,而且还接受了我们传进去的值,并用include包含了这个值,还没有进行过滤。那么我们是不是就可以通过修改它的user值让他new Log并把/etc/passwd传给type_log,是不是就可以实现文件读取。那么这个我们就可以知道在cookie中有一个user的值它new了Welcome并调用了handler方法。已经解析了,看来能文件包含,我们试试用连接一下。

2024-11-12 20:06:27 1648

原创 jangow靶场+vm扫描不到ip问题

下载到本地后,就可以部署到vm里面了,拖到vm里面就行,但是他是VirtualBox 的靶机,所以在vm里面是找不到主机的。这个靶场的/是打不了的,所以我们不输完按TAB键让他补齐(有小键盘的朋友应该是可以打出来的)保存就行,这里的:也按不了,所以我们在按完esc后按shift+?就扫描出来21和80端口开放,还知道了他是liunx操作系统。就不用输入账号,密码了 然后就是修改网卡。把这两个改成ens33就可以了,按i编辑。我们要先知道绝对路径,就可以用pwd命令。返回了看来漏洞点就在这了。

2024-11-06 17:38:08 867

原创 【打靶】Tomato靶场

那么我们可以试试包含日志,如果日志中, 存在有 php 代码也可以引入到文件包含中,如果日志有 php 恶意代码也可导致 getshell。在nmap扫描的时候已经知道是liunx操作系统,直接包含/etc/passwd发现有回显,看来就是有文件包含漏洞。‌:Apache的日志文件,记录HTTP请求信息。‌:MariaDB的日志文件,记录数据库操作信息。‌:MySQL的日志文件,记录数据库操作信息。‌:Nginx的日志文件,记录HTTP请求信息。‌:内核日志,记录内核启动和运行时的信息。

2024-11-05 16:12:21 1512

原创 vulnhub XXE (XXE Lab: 1)靶机详情

我们发现在这个php里面有administhebest的账号和e6e061838856bf47e1de730719fb2609密码(md5加密的)我们再网上找一个解md5的网站,给他解一下码。我们扫描出来80和5355端口是开放的,还扫出来了两个目录/xxe/ 和 admin.php。我们可以用php://filter伪协议来读源码,我们来读一下admin.php的源码文件。这个文件需要apache+php环境才能看,所以我直接给他放在了本机的小皮的www目录下。我们用kali再来解码一下。

2024-11-01 16:29:34 421

原创 DVWA CSRF的 medium级别

上述代码的意思是说去Referer字段里面查找是否存在ServerName(即主机IP或域名)字段的值,如果存在则满足条件。为了构造一个有效的Referer,可以创建一个新的HTML页面,命名为:网站的IP.html。当我们点击1这个链接时网站就会跳转到这么修改密码的界面,并把密码修改完成。referer字段就包含了这网站的地址就实现的绕过。并在本地创建一个名字为自己IP的html界面。我们在这么html里面写入攻击脚本。我们在kali里面启一个临时网站。我们点击这么html链接。

2024-10-31 13:28:40 253

原创 vulnhub:xss_and_mysql_file打靶详情

alert(1)</script>,看看有没有xss。我们发现在这个路径下存在一个绝对路径,我们上传shell就可以用到这个路径。在这两个路径下都有目录遍历的漏洞,上传shell也可以用这两个路径。发现在<script>alert(3)

2024-10-30 18:20:34 270 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除