自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(38)
  • 收藏
  • 关注

原创 gophis钓鱼流程

先点Send Test Email测试一下是否配置成功,然后点Save Profile发送。点击gophish.exe,会打开一个本机的网站,如果是第一次使用还会给你用户名和密码。里面有好多模块,这里咱们使用邮箱模块。我会使用自己的QQ邮箱给自己发信息。在这里确认smtp服务是否开启,并拿到授权码。访问本机3333端口。用上面的账号密码登录。

2025-08-11 20:49:54 247

原创 Cobalt Strike的搭建和使用

然后找到Cobalt Strike CN.bat或者Cobalt Strike CN.vbs,单击一下就可以了。Cobalt Strike分为服务端和客户端,在使用时需要先搭建好客户端,然后使用服务端访问客户端。设置监听器时只需要设置两个值,一个是名字,随便起;另一个是http地址,点加号会给你自动分配。单机一下生成的exe文件,发现生成了一个会话,通过这个会话可以做很多事。IP输入客户端IP,密码输入自己设置的密码。点击保存,会弹出监听器已启动,说明配置好了。进入后长这样,第一件事生成一个监听器。

2025-08-11 19:42:38 241

原创 vulnhub Beelzebub靶场攻略

摘要 本文记录了Beelzebub靶场的渗透测试过程。通过nmap扫描发现目标主机192.168.163.152,使用dirsearch工具扫描发现phpinfo.php和login.php页面。在源代码中发现base64编码字符串"beelzebub",解码后作为路径进行扫描,发现WordPress系统。通过F12查看cookie获得密码"M4k3Ad3a1",使用wpscan扫描出用户账号。成功登录SSH后,通过历史命令发现提权方法:下载47009漏洞利用代码,编

2025-08-10 16:09:27 305

原创 vulnhub drippingblues靶场攻略

本文介绍了DrippingBlues靶场的渗透测试过程。通过nmap扫描发现目标IP和开放端口,访问80端口获取用户名线索。使用dirsearch扫描发现robots.txt文件,但未找到有效信息。FTP服务发现加密压缩包,使用rockyou字典成功破解。在首页发现文件包含漏洞,通过源码获取SSH密码(thugger/imdrippinbiatch)。登录后利用polkit提权漏洞(CVE-2021-3560)尝试获取root权限,但直接下载的脚本无法使用,需要将脚本上传到目标系统本地执行。整个过程展示了从

2025-08-10 15:49:44 313

原创 vulnhub doubletrouble靶场攻略

这篇文章详细记录了攻破DoubleTrouble靶机的完整过程。首先通过修改靶机网卡配置解决扫描问题,发现80和22端口。在80端口的登录页面发现隐藏的/secret/目录,利用stegseek工具从图片中提取出登录凭证。登录后利用文件上传漏洞上传webshell,通过蚁剑连接并获得反弹shell。最后利用awk命令的sudo权限完成提权,成功获取root权限。整个过程展示了从信息收集到权限提升的完整渗透测试流程,涉及网络配置修改、隐写分析、文件上传漏洞利用和权限提升技巧。

2025-08-10 15:22:52 406

原创 java的三种组件漏洞靶场攻略

这里使用的环境全部都是vulhub-master靶场。

2025-08-10 11:45:55 1337

原创 常见框架漏洞靶场攻略

本文介绍了多个主流Web框架的安全漏洞及利用方式。ThinkPHP 5.x存在远程命令执行漏洞,可通过变量覆盖实现RCE;Struts2的S2-057漏洞允许OGNL表达式注入,导致远程代码执行;Spring框架存在CVE-2017-8046和CVE-2018-1273漏洞,分别通过PATCH请求和表单参数注入实现命令执行;Shiro框架的rememberMe功能存在反序列化漏洞(Shiro-550)。文章详细展示了各漏洞的环境搭建方法、利用原理和具体攻击步骤,包括命令执行、文件写入和反弹shell等操作。

2025-08-03 19:36:50 851

原创 vulnhub Noob靶场攻略

有隐含文件,内容为This is not a python file but you are revolving around.well,try_to rotate some words too.让我们旋转着看一些单词,猜测是Rot13加密。结果:hamp:password,像是一组账号密码,可能是ssh的也可能是登陆页面的,试一试发现是登录页面的。进入ssh后,查看sudo权限,发现每个用户都可以用sudo,那太简单了sudo提权就可以了。看不出什么信息,可能有隐含文件,放到kali里拿工具扫一下。

2025-08-03 17:14:29 476

原创 vulnhub Corrosion2靶场攻略

本文介绍了通过Oracle VirtualBox和VMware搭建渗透测试环境的完整过程。首先将两台虚拟机设置为桥接模式确保通信,使用nmap扫描发现靶机IP(192.168.88.45)。对8080端口的Tomcat服务进行信息收集,通过dirsearch发现readme.txt(泄露用户名randy)和加密的backup.zip文件。使用rockyou.txt字典破解出压缩包密码(@administratorhi5),从中获取两组有效凭证(admin/manager:melehifokivai)。

2025-08-03 16:44:25 425

原创 vulnhub ELECTRICAL靶场攻略

本文介绍了ELECTRICAL靶场的下载使用及渗透测试过程。靶场通过VMware以NAT模式运行,使用Kali进行渗透。首先通过nmap扫描发现139/445端口Samba服务和8834端口HTTP服务,利用enum4linux获取govindasamy和electrical两个有效用户名。对8834端口的Handlebars框架登录页面进行暴力破解,成功获取govindasamy/password凭证。在页面中发现electrical用户的SSH密钥,使用ssh2john和rockyou字典破解出密码el

2025-08-03 16:10:33 944

原创 常见的中间件漏洞如tomcat,weblogic,jboss,apache靶场攻略

本文系统复现了Tomcat、Weblogic、JBoss和Apache四大中间件的经典漏洞。在Tomcat部分,重点分析了CVE-2017-12615文件上传漏洞、后台弱口令部署war包漏洞和CVE-2020-1938文件包含漏洞;Weblogic部分详细介绍了CVE-2017-3506反序列化漏洞、CVE-2019-2725远程代码执行漏洞等;JBoss部分涉及CVE-2015-7501反序列化漏洞和JMXConsole未授权访问漏洞;最后还复现了Apache的CVE-2021-41773路径穿

2025-07-31 23:57:17 2742

原创 vulnhub Thales靶场攻略

本文介绍了使用Kali Linux对Thales靶场进行渗透测试的过程。首先通过nmap扫描发现靶机的22和8080端口开放,在8080端口发现登录页面后使用msfconsole进行爆破获取凭证。进入后台后,利用应用程序上传功能部署msfvenom生成的恶意war文件(包含JSP反向shell),成功在Kali上通过netcat监听6666端口获取反弹shell。整个过程涉及网络配置同步、端口扫描、漏洞利用和权限获取等渗透测试关键步骤。

2025-07-31 00:00:38 135

原创 vulnhub ica1靶场攻略

本文介绍了通过漏洞利用获取靶机权限的完整过程。首先使用Nmap扫描发现靶机开放80、22、3306端口,通过qdpm9.2框架信息找到数据库配置文件,获取到数据库凭据(qdpmadmin/UcVQCMQk2STVeS6J)。连接数据库后提取用户凭据,使用Hydra爆破SSH服务成功登录(travis/DJceVy98W28Y7wLg和dexter/7ZwV4qtg42cmUXGX)。最后通过修改PATH环境变量和利用/opt目录下的getaccess程序实现提权。整个过程展示了从信息收集、漏洞利用到权限提升

2025-07-30 22:50:38 257

原创 常见的几个cms框架的获取webshell的靶场攻略

本文详细介绍了五种常见CMS系统的漏洞利用方法:1)WordPress通过修改模板或上传恶意主题获取WebShell;2)DeDeCMS5.7.82利用验证码漏洞暴力破解登录,并通过文件管理器、模板修改等方式获取WebShell;3)ASPCMS通过修改配置文件插入木马;4)PhPMyAdmin通过SQL导出和日志文件获取Shell,文章还提及了IIS服务配置和权限设置等辅助技术要点。

2025-07-30 20:52:35 1080

原创 【无标题】

一开始如果扫描不到靶场可能是网卡没有配置好,我们在他开启的时候按shift进入一下界面,然后按e进入编辑。编辑/etc/netplan/00-installer-cont1g.4aml文件,将网卡改成ens33。编辑linux那一组的数据,将rw和他后面的东西替换成rw signie init=/bin/bash。我们再点上方编辑,虚拟网络编辑器,nat模式。这里让我们登录,但是能注册,咱们自己注册一个号然后登录就可以了。靶场启动后,咱们现在要找到这个靶场。访问一下他的各个端口,只有80能访问。

2025-07-30 08:58:53 215

原创 vulhub 02-Breakout靶场攻略

本文介绍了Empire: Breakout靶场的下载和使用方法。首先通过Nmap扫描发现靶机IP为192.168.163.145,并发现Samba服务和多个开放端口。在80端口网页源码中发现Brainfuck加密的密码,结合enum4linux工具获取用户名cyber,成功登录20000端口。通过终端操作找到第一个flag,并发现root密码文件,最终使用密码Ts&4&YurgtRX(=~h获取root权限找到第二个flag。

2025-07-29 21:15:41 372

原创 redis数据库的四种取得 shell方法

Redis未授权访问漏洞攻防分析 本文揭示了Redis因未授权访问可能导致远程代码执行(GetShell)的高危风险。攻击者可通过四大路径入侵:1)写入Web目录获取WebShell;2)利用定时任务执行反弹Shell;3)注入SSH公钥实现免密登录;4)恶意主从复制加载恶意RDB文件。核心漏洞条件包括绑定公网IP、缺乏认证、过高权限及高危命令未禁用。 防御方案强调五层防护:1)网络隔离禁止公网暴露;2)强制启用复杂密码认证;3)以专用低权用户运行服务;4)禁用CONFIG/SAVE等危险命令;5)严格目录

2025-07-28 22:29:49 950

原创 常见的未授权访问如:Redis,MongoDb,Memcached,Jenkins,Jupyter NoteBook,Elasticsearch,Kibana等二十四个靶场复现

这这篇文章中我会记录24种常见的未授权访问漏洞,如果有错误,欢迎大家指正。在本文中,漏洞复现的靶场主要靠fofa语法搜索和自己搭建的vulhub-master靶场,如果之前没有vulhub-master靶场,请先搭建好vulhub-master靶场并且安装docker和docker-compose。另外,其中一些涉及到敏感信息的漏洞复现我就不截图了,大家切记要树立好法律意识。

2025-07-28 21:03:29 2397

原创 大米CMS和CmsEasy的业务逻辑漏洞

测试了两个CMS系统的支付漏洞:在大米CMS和CmsEasy中,用户登录后可通过将商品数量设为负数并选择站内支付(余额支付),提交订单后系统余额异常增加。该操作表明系统存在未对负数数量进行校验的支付逻辑缺陷,可能导致用户非法获取余额。测试步骤包括登录/注册、查看余额、创建负数量订单及支付后余额验证。

2025-07-27 16:57:54 153

原创 vuhub jangow-01-1.0.1靶场攻略

本文介绍了Vulnhub靶场Jangow的配置与渗透过程。首先解决网络连接问题,通过修改虚拟机启动参数和网卡配置。使用Nmap扫描发现靶机IP为192.168.163.142,访问后发现存在命令执行漏洞。通过URL参数注入ifconfig命令确认漏洞后,尝试写入一句话木马并连接。整个过程涉及虚拟机网络配置、端口扫描和命令注入漏洞利用。(149字)

2025-07-27 11:01:33 476

原创 vulhub Earth靶场攻略

摘要:本文介绍了Vulnhub靶场Earth.ova的下载使用流程。首先通过Nmap扫描获取靶机IP(192.168.163.141),发现开放22/80/443端口。由于直接访问失败,需在hosts文件中添加扫描发现的域名。使用dirb和dirsearch工具扫描发现测试文件testingnotes.txt和testdata.txt,后者可能包含加密测试数据。观察到首页数字疑似加密文本,推测密文与明文长度比为1:2,密钥长度为403,最终行806可能对应密钥。整个过程涉及网络配置、端口扫描、目录爆破和加密

2025-07-26 21:58:46 1215

原创 vulhub Web Machine(N7)靶场攻略

摘要:本文介绍Web-Machine-N7靶场环境搭建与渗透测试过程。使用Oracle VirtualBox桥接网络启动靶机后,通过nmap扫描发现开放80端口。利用dirsearch等工具进行目录扫描发现上传页面,通过修改前端代码中的提交地址成功上传文件获取部分flag。随后发现/enternetwork登录页面,通过修改cookie中的role字段为admin成功访问/admin.php页面完成挑战。文中详细记录了从环境配置到漏洞利用的全过程。

2025-07-26 19:44:25 882

原创 CTFHub web进阶 php Bypass disable_function通关攻略

这里咱们用中国蚁剑的插件绕过,这里我用的插件是as_bypass_php_disable_functions-master

2025-07-24 21:54:48 810

原创 matrix-breakout-2-morpheus靶场攻略

将压缩包解压到一个文件夹中,用虚拟机应用新建虚拟机,扫描虚拟机,扫描那个文件夹,就可以把虚拟机扫出来了,然后启动虚拟机这时候靶场启动后,咱们现在要找到这个靶场。靶场是网页形式的,我们要找他,首先需要找到靶场的IP地址已经开发的端口才能访问:怎么找呢?我们看他的网段,查看该虚拟机的网络连接形式,右键左侧虚拟机名字,点设置,点网络适配器:看出是nat模式。我们再点上方编辑,虚拟网络编辑器,nat模式看到子网为192.168.163.1-192.168.163.255。

2025-07-24 17:22:01 483

原创 vulhub-master 靶场log4j CVE-2021-44228漏洞

在这里我用的方法有两个前提条件,1、要有一个公网上的有公网IP的服务器,2、你要有JNDI-Injection-Exploit-1.0-SNAPSHOT-all(没有的话从网上下载一个)

2025-07-23 19:47:21 2408

原创 IIS常见文件解析漏洞

在iis6.x中,.asp⽂件夹中的任意⽂件都会被当做asp⽂件去执⾏。在网站根目录处创建一个.asp目录,分别在网站根目录和.asp目录里创建一个1.txt文件,文件内容都是<%=now()%> asp代码。

2025-07-22 21:59:45 235

原创 vulhub-master 靶场Apache(httpd)漏洞

apache_parsing_vulnerability CVE-2017-15715

2025-07-22 20:42:29 268

原创 vulhub-master 靶场nginx漏洞

vulhub-master 靶场nginx漏洞

2025-07-22 19:59:21 513

原创 Tomato靶场攻略

并且可以看出虚拟机开放了21,80,8888端口,21端口访问不到,80是http默认端口,8888端口访问了是一个登录页面也没啥用,所以我们用80端口。-->,这的意思应该是后端代码有这样的语句(参数是image),而include就是文件包含的高危函数,靶场已经说的很明显了。咱们在URL上写入?image=../../../../../../../etc/passwd,目的是让include函数引用/etc/passwd文件之所以要加这么多../是为了确保后退到根目录再引用/etc/passwd。

2025-07-21 20:52:50 1183

原创 upload-labs靶场攻略

upload-labs靶场是文件上传类型的靶场,有20关的,21关的,25关的...这里我讲的是20关的。

2025-07-20 17:51:51 732

原创 AI-WEB-1.0靶场的使用和攻略

AI-WEB-1.0靶场的使用和攻略

2025-07-19 19:40:03 539

原创 CTFHub技能树,web,SSRF攻略

CTFHub技能树,web,SSRF攻略

2025-07-17 23:39:35 1021

原创 XXE靶场的使用以及攻略

首先,我这里讲的靶场长这样,大家看看是不是自己要找的:

2025-07-17 21:30:42 1549

原创 墨者学院:SQL手工注入漏洞测试(MongoDB数据库)

return ({'title':tojson(db.Authority_confidential.find()[0]),'content':'2 //查询表的字段的值。return ({'title':tojson(db.getCollectionNames()),'content':'2 //查询表名称。return ({'title':'1','content':'2 //判断回显位置。

2025-07-14 22:44:38 197

原创 墨者学院:SQL手工注入漏洞测试(Db2数据库)

下面就应该判断回显点了,使用unoin by...from...语法,DB2数据库特殊的是,他不能使用union by语法。页面上有一个表单,但是我们在里面输入单引号和双引号都没有反应,那么表单里面存在SQL注入漏洞的可能就很小了。URL上也有参数,那么他可能就是注入点了,我们这里使用联合注入。大概可以判断,注入点在URL上,且是数字型注入。id=1and 1=1,页面如下。

2025-07-14 22:13:02 570

原创 墨者学院:SQL手工注入漏洞测试(Oracle数据库)攻略

进入靶场,页面如下:页面上有一个表单,但是我们在里面输入单引号和双引号都没有反应,那么表单里面存在SQL注入漏洞的可能就很小了。咱们点击表单下方的广告,页面如下URL上也有参数,那么他可能就是注入点了,我们这里使用联合注入。输入?id=1and 1=1,页面如下输入?id=1and 1=2,页面如下大概可以判断,注入点在URL上,且是数字型注入。

2025-07-14 21:18:25 908

原创 墨者学院:SQL手工注入漏洞测试(PostgreSQL数据库)靶场攻略

我们进入墨者学院,花三个金币买下PostgreSQL数据库靶场,进入页面。

2025-07-14 19:53:44 962

原创 sqli-labs-master靶厂安装、使用、关卡攻略(1~65关全)

在这里我会详细讲解sqli-labs-master靶场的安装,使用,以及每个关卡的攻略;我还会把自己关于SQL注入的心得写在里面,欢迎大家的指正,让我们一同进步!

2025-07-09 23:01:23 1481

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除