- 博客(38)
- 收藏
- 关注
原创 gophis钓鱼流程
先点Send Test Email测试一下是否配置成功,然后点Save Profile发送。点击gophish.exe,会打开一个本机的网站,如果是第一次使用还会给你用户名和密码。里面有好多模块,这里咱们使用邮箱模块。我会使用自己的QQ邮箱给自己发信息。在这里确认smtp服务是否开启,并拿到授权码。访问本机3333端口。用上面的账号密码登录。
2025-08-11 20:49:54
247
原创 Cobalt Strike的搭建和使用
然后找到Cobalt Strike CN.bat或者Cobalt Strike CN.vbs,单击一下就可以了。Cobalt Strike分为服务端和客户端,在使用时需要先搭建好客户端,然后使用服务端访问客户端。设置监听器时只需要设置两个值,一个是名字,随便起;另一个是http地址,点加号会给你自动分配。单机一下生成的exe文件,发现生成了一个会话,通过这个会话可以做很多事。IP输入客户端IP,密码输入自己设置的密码。点击保存,会弹出监听器已启动,说明配置好了。进入后长这样,第一件事生成一个监听器。
2025-08-11 19:42:38
241
原创 vulnhub Beelzebub靶场攻略
摘要 本文记录了Beelzebub靶场的渗透测试过程。通过nmap扫描发现目标主机192.168.163.152,使用dirsearch工具扫描发现phpinfo.php和login.php页面。在源代码中发现base64编码字符串"beelzebub",解码后作为路径进行扫描,发现WordPress系统。通过F12查看cookie获得密码"M4k3Ad3a1",使用wpscan扫描出用户账号。成功登录SSH后,通过历史命令发现提权方法:下载47009漏洞利用代码,编
2025-08-10 16:09:27
305
原创 vulnhub drippingblues靶场攻略
本文介绍了DrippingBlues靶场的渗透测试过程。通过nmap扫描发现目标IP和开放端口,访问80端口获取用户名线索。使用dirsearch扫描发现robots.txt文件,但未找到有效信息。FTP服务发现加密压缩包,使用rockyou字典成功破解。在首页发现文件包含漏洞,通过源码获取SSH密码(thugger/imdrippinbiatch)。登录后利用polkit提权漏洞(CVE-2021-3560)尝试获取root权限,但直接下载的脚本无法使用,需要将脚本上传到目标系统本地执行。整个过程展示了从
2025-08-10 15:49:44
313
原创 vulnhub doubletrouble靶场攻略
这篇文章详细记录了攻破DoubleTrouble靶机的完整过程。首先通过修改靶机网卡配置解决扫描问题,发现80和22端口。在80端口的登录页面发现隐藏的/secret/目录,利用stegseek工具从图片中提取出登录凭证。登录后利用文件上传漏洞上传webshell,通过蚁剑连接并获得反弹shell。最后利用awk命令的sudo权限完成提权,成功获取root权限。整个过程展示了从信息收集到权限提升的完整渗透测试流程,涉及网络配置修改、隐写分析、文件上传漏洞利用和权限提升技巧。
2025-08-10 15:22:52
406
原创 常见框架漏洞靶场攻略
本文介绍了多个主流Web框架的安全漏洞及利用方式。ThinkPHP 5.x存在远程命令执行漏洞,可通过变量覆盖实现RCE;Struts2的S2-057漏洞允许OGNL表达式注入,导致远程代码执行;Spring框架存在CVE-2017-8046和CVE-2018-1273漏洞,分别通过PATCH请求和表单参数注入实现命令执行;Shiro框架的rememberMe功能存在反序列化漏洞(Shiro-550)。文章详细展示了各漏洞的环境搭建方法、利用原理和具体攻击步骤,包括命令执行、文件写入和反弹shell等操作。
2025-08-03 19:36:50
851
原创 vulnhub Noob靶场攻略
有隐含文件,内容为This is not a python file but you are revolving around.well,try_to rotate some words too.让我们旋转着看一些单词,猜测是Rot13加密。结果:hamp:password,像是一组账号密码,可能是ssh的也可能是登陆页面的,试一试发现是登录页面的。进入ssh后,查看sudo权限,发现每个用户都可以用sudo,那太简单了sudo提权就可以了。看不出什么信息,可能有隐含文件,放到kali里拿工具扫一下。
2025-08-03 17:14:29
476
原创 vulnhub Corrosion2靶场攻略
本文介绍了通过Oracle VirtualBox和VMware搭建渗透测试环境的完整过程。首先将两台虚拟机设置为桥接模式确保通信,使用nmap扫描发现靶机IP(192.168.88.45)。对8080端口的Tomcat服务进行信息收集,通过dirsearch发现readme.txt(泄露用户名randy)和加密的backup.zip文件。使用rockyou.txt字典破解出压缩包密码(@administratorhi5),从中获取两组有效凭证(admin/manager:melehifokivai)。
2025-08-03 16:44:25
425
原创 vulnhub ELECTRICAL靶场攻略
本文介绍了ELECTRICAL靶场的下载使用及渗透测试过程。靶场通过VMware以NAT模式运行,使用Kali进行渗透。首先通过nmap扫描发现139/445端口Samba服务和8834端口HTTP服务,利用enum4linux获取govindasamy和electrical两个有效用户名。对8834端口的Handlebars框架登录页面进行暴力破解,成功获取govindasamy/password凭证。在页面中发现electrical用户的SSH密钥,使用ssh2john和rockyou字典破解出密码el
2025-08-03 16:10:33
944
原创 常见的中间件漏洞如tomcat,weblogic,jboss,apache靶场攻略
本文系统复现了Tomcat、Weblogic、JBoss和Apache四大中间件的经典漏洞。在Tomcat部分,重点分析了CVE-2017-12615文件上传漏洞、后台弱口令部署war包漏洞和CVE-2020-1938文件包含漏洞;Weblogic部分详细介绍了CVE-2017-3506反序列化漏洞、CVE-2019-2725远程代码执行漏洞等;JBoss部分涉及CVE-2015-7501反序列化漏洞和JMXConsole未授权访问漏洞;最后还复现了Apache的CVE-2021-41773路径穿
2025-07-31 23:57:17
2742
原创 vulnhub Thales靶场攻略
本文介绍了使用Kali Linux对Thales靶场进行渗透测试的过程。首先通过nmap扫描发现靶机的22和8080端口开放,在8080端口发现登录页面后使用msfconsole进行爆破获取凭证。进入后台后,利用应用程序上传功能部署msfvenom生成的恶意war文件(包含JSP反向shell),成功在Kali上通过netcat监听6666端口获取反弹shell。整个过程涉及网络配置同步、端口扫描、漏洞利用和权限获取等渗透测试关键步骤。
2025-07-31 00:00:38
135
原创 vulnhub ica1靶场攻略
本文介绍了通过漏洞利用获取靶机权限的完整过程。首先使用Nmap扫描发现靶机开放80、22、3306端口,通过qdpm9.2框架信息找到数据库配置文件,获取到数据库凭据(qdpmadmin/UcVQCMQk2STVeS6J)。连接数据库后提取用户凭据,使用Hydra爆破SSH服务成功登录(travis/DJceVy98W28Y7wLg和dexter/7ZwV4qtg42cmUXGX)。最后通过修改PATH环境变量和利用/opt目录下的getaccess程序实现提权。整个过程展示了从信息收集、漏洞利用到权限提升
2025-07-30 22:50:38
257
原创 常见的几个cms框架的获取webshell的靶场攻略
本文详细介绍了五种常见CMS系统的漏洞利用方法:1)WordPress通过修改模板或上传恶意主题获取WebShell;2)DeDeCMS5.7.82利用验证码漏洞暴力破解登录,并通过文件管理器、模板修改等方式获取WebShell;3)ASPCMS通过修改配置文件插入木马;4)PhPMyAdmin通过SQL导出和日志文件获取Shell,文章还提及了IIS服务配置和权限设置等辅助技术要点。
2025-07-30 20:52:35
1080
原创 【无标题】
一开始如果扫描不到靶场可能是网卡没有配置好,我们在他开启的时候按shift进入一下界面,然后按e进入编辑。编辑/etc/netplan/00-installer-cont1g.4aml文件,将网卡改成ens33。编辑linux那一组的数据,将rw和他后面的东西替换成rw signie init=/bin/bash。我们再点上方编辑,虚拟网络编辑器,nat模式。这里让我们登录,但是能注册,咱们自己注册一个号然后登录就可以了。靶场启动后,咱们现在要找到这个靶场。访问一下他的各个端口,只有80能访问。
2025-07-30 08:58:53
215
原创 vulhub 02-Breakout靶场攻略
本文介绍了Empire: Breakout靶场的下载和使用方法。首先通过Nmap扫描发现靶机IP为192.168.163.145,并发现Samba服务和多个开放端口。在80端口网页源码中发现Brainfuck加密的密码,结合enum4linux工具获取用户名cyber,成功登录20000端口。通过终端操作找到第一个flag,并发现root密码文件,最终使用密码Ts&4&YurgtRX(=~h获取root权限找到第二个flag。
2025-07-29 21:15:41
372
原创 redis数据库的四种取得 shell方法
Redis未授权访问漏洞攻防分析 本文揭示了Redis因未授权访问可能导致远程代码执行(GetShell)的高危风险。攻击者可通过四大路径入侵:1)写入Web目录获取WebShell;2)利用定时任务执行反弹Shell;3)注入SSH公钥实现免密登录;4)恶意主从复制加载恶意RDB文件。核心漏洞条件包括绑定公网IP、缺乏认证、过高权限及高危命令未禁用。 防御方案强调五层防护:1)网络隔离禁止公网暴露;2)强制启用复杂密码认证;3)以专用低权用户运行服务;4)禁用CONFIG/SAVE等危险命令;5)严格目录
2025-07-28 22:29:49
950
原创 常见的未授权访问如:Redis,MongoDb,Memcached,Jenkins,Jupyter NoteBook,Elasticsearch,Kibana等二十四个靶场复现
这这篇文章中我会记录24种常见的未授权访问漏洞,如果有错误,欢迎大家指正。在本文中,漏洞复现的靶场主要靠fofa语法搜索和自己搭建的vulhub-master靶场,如果之前没有vulhub-master靶场,请先搭建好vulhub-master靶场并且安装docker和docker-compose。另外,其中一些涉及到敏感信息的漏洞复现我就不截图了,大家切记要树立好法律意识。
2025-07-28 21:03:29
2397
原创 大米CMS和CmsEasy的业务逻辑漏洞
测试了两个CMS系统的支付漏洞:在大米CMS和CmsEasy中,用户登录后可通过将商品数量设为负数并选择站内支付(余额支付),提交订单后系统余额异常增加。该操作表明系统存在未对负数数量进行校验的支付逻辑缺陷,可能导致用户非法获取余额。测试步骤包括登录/注册、查看余额、创建负数量订单及支付后余额验证。
2025-07-27 16:57:54
153
原创 vuhub jangow-01-1.0.1靶场攻略
本文介绍了Vulnhub靶场Jangow的配置与渗透过程。首先解决网络连接问题,通过修改虚拟机启动参数和网卡配置。使用Nmap扫描发现靶机IP为192.168.163.142,访问后发现存在命令执行漏洞。通过URL参数注入ifconfig命令确认漏洞后,尝试写入一句话木马并连接。整个过程涉及虚拟机网络配置、端口扫描和命令注入漏洞利用。(149字)
2025-07-27 11:01:33
476
原创 vulhub Earth靶场攻略
摘要:本文介绍了Vulnhub靶场Earth.ova的下载使用流程。首先通过Nmap扫描获取靶机IP(192.168.163.141),发现开放22/80/443端口。由于直接访问失败,需在hosts文件中添加扫描发现的域名。使用dirb和dirsearch工具扫描发现测试文件testingnotes.txt和testdata.txt,后者可能包含加密测试数据。观察到首页数字疑似加密文本,推测密文与明文长度比为1:2,密钥长度为403,最终行806可能对应密钥。整个过程涉及网络配置、端口扫描、目录爆破和加密
2025-07-26 21:58:46
1215
原创 vulhub Web Machine(N7)靶场攻略
摘要:本文介绍Web-Machine-N7靶场环境搭建与渗透测试过程。使用Oracle VirtualBox桥接网络启动靶机后,通过nmap扫描发现开放80端口。利用dirsearch等工具进行目录扫描发现上传页面,通过修改前端代码中的提交地址成功上传文件获取部分flag。随后发现/enternetwork登录页面,通过修改cookie中的role字段为admin成功访问/admin.php页面完成挑战。文中详细记录了从环境配置到漏洞利用的全过程。
2025-07-26 19:44:25
882
原创 CTFHub web进阶 php Bypass disable_function通关攻略
这里咱们用中国蚁剑的插件绕过,这里我用的插件是as_bypass_php_disable_functions-master
2025-07-24 21:54:48
810
原创 matrix-breakout-2-morpheus靶场攻略
将压缩包解压到一个文件夹中,用虚拟机应用新建虚拟机,扫描虚拟机,扫描那个文件夹,就可以把虚拟机扫出来了,然后启动虚拟机这时候靶场启动后,咱们现在要找到这个靶场。靶场是网页形式的,我们要找他,首先需要找到靶场的IP地址已经开发的端口才能访问:怎么找呢?我们看他的网段,查看该虚拟机的网络连接形式,右键左侧虚拟机名字,点设置,点网络适配器:看出是nat模式。我们再点上方编辑,虚拟网络编辑器,nat模式看到子网为192.168.163.1-192.168.163.255。
2025-07-24 17:22:01
483
原创 vulhub-master 靶场log4j CVE-2021-44228漏洞
在这里我用的方法有两个前提条件,1、要有一个公网上的有公网IP的服务器,2、你要有JNDI-Injection-Exploit-1.0-SNAPSHOT-all(没有的话从网上下载一个)
2025-07-23 19:47:21
2408
原创 IIS常见文件解析漏洞
在iis6.x中,.asp⽂件夹中的任意⽂件都会被当做asp⽂件去执⾏。在网站根目录处创建一个.asp目录,分别在网站根目录和.asp目录里创建一个1.txt文件,文件内容都是<%=now()%> asp代码。
2025-07-22 21:59:45
235
原创 vulhub-master 靶场Apache(httpd)漏洞
apache_parsing_vulnerability CVE-2017-15715
2025-07-22 20:42:29
268
原创 Tomato靶场攻略
并且可以看出虚拟机开放了21,80,8888端口,21端口访问不到,80是http默认端口,8888端口访问了是一个登录页面也没啥用,所以我们用80端口。-->,这的意思应该是后端代码有这样的语句(参数是image),而include就是文件包含的高危函数,靶场已经说的很明显了。咱们在URL上写入?image=../../../../../../../etc/passwd,目的是让include函数引用/etc/passwd文件之所以要加这么多../是为了确保后退到根目录再引用/etc/passwd。
2025-07-21 20:52:50
1183
原创 墨者学院:SQL手工注入漏洞测试(MongoDB数据库)
return ({'title':tojson(db.Authority_confidential.find()[0]),'content':'2 //查询表的字段的值。return ({'title':tojson(db.getCollectionNames()),'content':'2 //查询表名称。return ({'title':'1','content':'2 //判断回显位置。
2025-07-14 22:44:38
197
原创 墨者学院:SQL手工注入漏洞测试(Db2数据库)
下面就应该判断回显点了,使用unoin by...from...语法,DB2数据库特殊的是,他不能使用union by语法。页面上有一个表单,但是我们在里面输入单引号和双引号都没有反应,那么表单里面存在SQL注入漏洞的可能就很小了。URL上也有参数,那么他可能就是注入点了,我们这里使用联合注入。大概可以判断,注入点在URL上,且是数字型注入。id=1and 1=1,页面如下。
2025-07-14 22:13:02
570
原创 墨者学院:SQL手工注入漏洞测试(Oracle数据库)攻略
进入靶场,页面如下:页面上有一个表单,但是我们在里面输入单引号和双引号都没有反应,那么表单里面存在SQL注入漏洞的可能就很小了。咱们点击表单下方的广告,页面如下URL上也有参数,那么他可能就是注入点了,我们这里使用联合注入。输入?id=1and 1=1,页面如下输入?id=1and 1=2,页面如下大概可以判断,注入点在URL上,且是数字型注入。
2025-07-14 21:18:25
908
原创 墨者学院:SQL手工注入漏洞测试(PostgreSQL数据库)靶场攻略
我们进入墨者学院,花三个金币买下PostgreSQL数据库靶场,进入页面。
2025-07-14 19:53:44
962
原创 sqli-labs-master靶厂安装、使用、关卡攻略(1~65关全)
在这里我会详细讲解sqli-labs-master靶场的安装,使用,以及每个关卡的攻略;我还会把自己关于SQL注入的心得写在里面,欢迎大家的指正,让我们一同进步!
2025-07-09 23:01:23
1481
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅