- 博客(31)
- 收藏
- 关注
原创 Vulfocus靶场-文件上传-3
WSO2是一家成立于 2005 年的开源技术提供商。它提供了一个企业平台,用于在本地和整个 Internet 上 集成应用程序编程接口(API)、应用程序和 Web 服务。某些 WSO2 产品允许无限制的文件上传和远程代码执行。攻击者必须使用带有 Content-Disposition 目录遍历序列的 /fileupload 端点来到达 Web 根目录下的目录,例如 ../../../../repository/deployment/server/webapps 目录。
2025-05-16 16:01:01
747
原创 Vulfocus靶场-文件上传-2
Monstra 是一个现代化的轻量级内容管理系统。它易于安装、升级和使用。Monstra CMS 3.0.4版本中存在着一处安全漏洞,该漏洞源于程序没有正确验证文件扩展名。攻击者可以上传特殊后缀的文件执行任意PHP代码。打开页面 安装好页面进行登录登录后台上传文件 这里说能上传的特殊文件后缀是phar的后缀文件上传成功后直接命令执行。
2025-05-09 15:40:50
1065
原创 应急响应靶机练习 - Linux应急响应训练-WhereIS:知攻善防实验室
一个风雨交加的夜晚,安服仔小唐,突然发现公司分配给自己的测试。欢迎使用知攻善防实验室解题系统 公众号:知攻善防实验室。【6】攻击者的提权方式(输入程序名称即可)【1】在此之前,你需要获得以下答案。到底是道德的沦丧还是人性的扭曲?不正常了,似乎有什么不对劲?【2】攻击者的ip地址,两个。【3】flag1和flag2。服务器为何频繁数据外带?24岁小唐竟然无从下手!【4】后门程序进程名称。
2025-05-09 14:36:34
240
原创 应急响应靶机训练-挖矿事件:知攻善防实验室
前景需要:机房运维小陈,下班后发现还有工作没完成,然后上机器越用越卡,请你帮他看看原因。攻击者是如何攻击进入的。攻击者开始攻击的时间。
2025-05-09 13:39:18
200
原创 Vulfocus靶场-文件上传-1
描述: Apache(音译为阿帕奇)是世界使用排名第一的Web服务器软件。它可以运行在几乎所有广泛使用的计算机平台上,由于其跨平台和安全性被广泛使用,是最流行的Web服务器端软件之一。此漏洞的出现是由于 apache 在修复第一个后缀名解析漏洞时,用正则来匹配后缀。在解析 php 时 xxx.php\x0A 将被按照 php 后缀进行解析,导致绕过一些服务器的安全策略打开页面为空白页面 尝试上传一个php文件发现为bad file 有做限制上传一个phpphp文件 发现可以上传。
2025-05-08 15:28:44
1501
原创 应急响应靶机训练-近源渗透OS-1:知攻善防实验室
前景需要:小王从某安全大厂被优化掉后,来到了某私立小学当起了计算机老师。某一天上课的时候,发现鼠标在自己动弹,又发现除了某台电脑,其他电脑连不上网络。感觉肯定有学生捣乱,于是开启了应急。3.攻击者使用的限速软件的md5大写。2.攻击者的内网跳板IP地址。4.攻击者的后门md5大写。1.攻击者的外网IP地址。5.攻击者留下的flag。
2025-05-08 13:53:29
285
原创 应急响应靶机-Linux(2):知攻善防实验室
3,提交第一次Webshell的连接URL(http://xxx.xxx.xxx.xx/abcdefg?abcdefg只需要提交abcdefg?前景需要:看监控的时候发现webshell告警,领导让你上机检查你可以救救安服仔吗!5,提交攻击者使用的后续上传的木马文件名称。2,提交攻击者修改的管理员密码(明文)3,提交Webshell连接密码。6,提交攻击者隐藏的flag2。7,提交攻击者隐藏的flag3。4,提交数据包的flag1。
2025-05-08 11:17:27
213
原创 应急响应靶机-Linux(1):知攻善防实验室
前景需要:小王急匆匆地找到小张,小王说"李哥,我dev服务器被黑了",快救救我!遗留下的三个flag。
2025-05-07 16:58:52
153
原创 应急响应靶场web3:知攻善防实验室
前景需要:小苕在省护值守中,在灵机一动情况下把设备停掉了,甲方问:为什么要停设备?小苕说:我第六感告诉我,这机器可能被黑了。本虚拟机的考点不在隐藏用户以及ip地址,仔细找找把。黑客遗留下的flag【3个】攻击者的两个IP地址。
2025-05-07 16:09:29
191
原创 应急响应靶场web2:知攻善防实验室
前景需要:小李在某单位驻场值守,深夜12点,甲方已经回家了,小李刚偷偷摸鱼后,发现安全设备有告警,于是立刻停掉了机器开始排查。2.攻击者的webshell文件名?3.攻击者的webshell密码?1.攻击者的IP地址(两个)?5.攻击者的伪服务器IP地址?6.攻击者的服务器端口?7.攻击者是如何入侵的?8.攻击者的隐藏用户名?4.攻击者的伪QQ号?
2025-05-07 13:53:14
281
原创 Vulfocus靶场-初级-JAVA-命令执行-1
XXL-JOB是一个轻量级分布式任务调度平台。默认情况下XXL-JOB的API接口没有配置认证措施,未授权的攻击者可构造恶意请求,触发反序列化,造成远程执行命令,直接控制服务器。打开界面发现也可以用工具直接进行测试反弹shell监听反弹shell。
2025-04-17 11:07:25
695
原创 CISP-PTE CMS 文章管理系统靶场练习
点击后台管理 发现要登录账号密码 抓包 然后用burp跑一下弱口令 找到了两个账号admin/Admin 密码都是123456。登录账号成功后 点击留言管理 果然有xss窗口弹出 xss漏洞可以借助xss平台获取到管理员cookie。然后用order by 进行猜数 猜到order by 15的时候回显是正常的 说明列数为15。使用xss语句 发现成功弹出 这里存在一个xss漏洞 但是在这个地方的xss漏洞好像没什么用。这里存在xss漏洞那么这个留言板肯定也存在xss漏洞了 于是在留言版测试一下。
2024-08-15 15:30:05
554
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人