自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(31)
  • 收藏
  • 关注

原创 Vulfocus靶场-文件上传-3

WSO2是一家成立于 2005 年的开源技术提供商。它提供了一个企业平台,用于在本地和整个 Internet 上 集成应用程序编程接口(API)、应用程序和 Web 服务。某些 WSO2 产品允许无限制的文件上传和远程代码执行。攻击者必须使用带有 Content-Disposition 目录遍历序列的 /fileupload 端点来到达 Web 根目录下的目录,例如 ../../../../repository/deployment/server/webapps 目录。

2025-05-16 16:01:01 747

原创 Vulfocus靶场-文件上传-2

Monstra 是一个现代化的轻量级内容管理系统。它易于安装、升级和使用。Monstra CMS 3.0.4版本中存在着一处安全漏洞,该漏洞源于程序没有正确验证文件扩展名。攻击者可以上传特殊后缀的文件执行任意PHP代码。打开页面 安装好页面进行登录登录后台上传文件 这里说能上传的特殊文件后缀是phar的后缀文件上传成功后直接命令执行。

2025-05-09 15:40:50 1065

原创 应急响应靶机练习 - Linux应急响应训练-WhereIS:知攻善防实验室

一个风雨交加的夜晚,安服仔小唐,突然发现公司分配给自己的测试。欢迎使用知攻善防实验室解题系统 公众号:知攻善防实验室。【6】攻击者的提权方式(输入程序名称即可)【1】在此之前,你需要获得以下答案。到底是道德的沦丧还是人性的扭曲?不正常了,似乎有什么不对劲?【2】攻击者的ip地址,两个。【3】flag1和flag2。服务器为何频繁数据外带?24岁小唐竟然无从下手!【4】后门程序进程名称。

2025-05-09 14:36:34 240

原创 应急响应靶机训练-挖矿事件:知攻善防实验室

前景需要:机房运维小陈,下班后发现还有工作没完成,然后上机器越用越卡,请你帮他看看原因。攻击者是如何攻击进入的。攻击者开始攻击的时间。

2025-05-09 13:39:18 200

原创 Vulfocus靶场-文件上传-1

描述: Apache(音译为阿帕奇)是世界使用排名第一的Web服务器软件。它可以运行在几乎所有广泛使用的计算机平台上,由于其跨平台和安全性被广泛使用,是最流行的Web服务器端软件之一。此漏洞的出现是由于 apache 在修复第一个后缀名解析漏洞时,用正则来匹配后缀。在解析 php 时 xxx.php\x0A 将被按照 php 后缀进行解析,导致绕过一些服务器的安全策略打开页面为空白页面 尝试上传一个php文件发现为bad file 有做限制上传一个phpphp文件 发现可以上传。

2025-05-08 15:28:44 1501

原创 应急响应靶机训练-近源渗透OS-1:知攻善防实验室

前景需要:小王从某安全大厂被优化掉后,来到了某私立小学当起了计算机老师。某一天上课的时候,发现鼠标在自己动弹,又发现除了某台电脑,其他电脑连不上网络。感觉肯定有学生捣乱,于是开启了应急。3.攻击者使用的限速软件的md5大写。2.攻击者的内网跳板IP地址。4.攻击者的后门md5大写。1.攻击者的外网IP地址。5.攻击者留下的flag。

2025-05-08 13:53:29 285

原创 应急响应靶机-Linux(2):知攻善防实验室

3,提交第一次Webshell的连接URL(http://xxx.xxx.xxx.xx/abcdefg?abcdefg只需要提交abcdefg?前景需要:看监控的时候发现webshell告警,领导让你上机检查你可以救救安服仔吗!5,提交攻击者使用的后续上传的木马文件名称。2,提交攻击者修改的管理员密码(明文)3,提交Webshell连接密码。6,提交攻击者隐藏的flag2。7,提交攻击者隐藏的flag3。4,提交数据包的flag1。

2025-05-08 11:17:27 213

原创 应急响应靶机-Linux(1):知攻善防实验室

前景需要:小王急匆匆地找到小张,小王说"李哥,我dev服务器被黑了",快救救我!遗留下的三个flag。

2025-05-07 16:58:52 153

原创 应急响应靶场web3:知攻善防实验室

前景需要:小苕在省护值守中,在灵机一动情况下把设备停掉了,甲方问:为什么要停设备?小苕说:我第六感告诉我,这机器可能被黑了。本虚拟机的考点不在隐藏用户以及ip地址,仔细找找把。黑客遗留下的flag【3个】攻击者的两个IP地址。

2025-05-07 16:09:29 191

原创 应急响应靶场web2:知攻善防实验室

前景需要:小李在某单位驻场值守,深夜12点,甲方已经回家了,小李刚偷偷摸鱼后,发现安全设备有告警,于是立刻停掉了机器开始排查。2.攻击者的webshell文件名?3.攻击者的webshell密码?1.攻击者的IP地址(两个)?5.攻击者的伪服务器IP地址?6.攻击者的服务器端口?7.攻击者是如何入侵的?8.攻击者的隐藏用户名?4.攻击者的伪QQ号?

2025-05-07 13:53:14 281

原创 应急响应靶场web1:知攻善防实验室

知攻善防实验室应急响应靶场

2025-05-06 16:05:53 204

原创 应急演练考试排查-DC01

应急响应考试关于DC1的排查

2025-04-29 15:52:04 146

原创 应急演练考试排查-WebSever03

应急响应考试关于Websever3的排查

2025-04-29 15:52:02 229

原创 应急演练考试排查-WebSever02

应急响应考试关于Websever2的排查

2025-04-28 17:40:07 162

原创 应急演练考试排查-WebSever01

应急响应考试关于Websever1的排查

2025-04-28 15:03:07 205

原创 应急演练考试排查-PC3

应急响应考试 关于PC3的排查

2025-04-27 14:41:18 147

原创 应急演练考试排查-PC2

应急响应考试 关于PC2的排查

2025-04-27 09:36:47 134

原创 应急演练考试排查-PC1

应急响应考试 关于PC1的排查

2025-04-27 09:36:28 359

原创 应急演练考试靶场搭建

应急演练考试靶场搭建

2025-04-24 11:28:38 733

原创 Vulfocus靶场-初级-JAVA-命令执行-1

XXL-JOB是一个轻量级分布式任务调度平台。默认情况下XXL-JOB的API接口没有配置认证措施,未授权的攻击者可构造恶意请求,触发反序列化,造成远程执行命令,直接控制服务器。打开界面发现也可以用工具直接进行测试反弹shell监听反弹shell。

2025-04-17 11:07:25 695

原创 vulfocus靶场-入门

Vulfocus入门靶场

2025-03-09 16:42:34 181

原创 thinkphp 漏洞复现

ThinkPHP相关漏洞复现

2024-08-23 15:50:09 1056

原创 CISP-PTE CMS CTFbank靶场训练

CMS靶场训练

2024-08-19 16:04:04 579

原创 CISP-PTE CMS 云监控平台登录靶场训练

靶场练习

2024-08-16 11:32:07 390

原创 CISP-PTE CMS 邮件管理系统登录靶场训练

CMS靶场练习

2024-08-16 10:21:21 739

原创 CISP-PTE CMS 文章管理系统靶场练习

点击后台管理 发现要登录账号密码 抓包 然后用burp跑一下弱口令 找到了两个账号admin/Admin 密码都是123456。登录账号成功后 点击留言管理 果然有xss窗口弹出 xss漏洞可以借助xss平台获取到管理员cookie。然后用order by 进行猜数 猜到order by 15的时候回显是正常的 说明列数为15。使用xss语句 发现成功弹出 这里存在一个xss漏洞 但是在这个地方的xss漏洞好像没什么用。这里存在xss漏洞那么这个留言板肯定也存在xss漏洞了 于是在留言版测试一下。

2024-08-15 15:30:05 554

原创 CISP-PTE CMS phpmyadmin靶场训练

cms靶场训练

2024-08-15 10:48:44 411

原创 CISP-PTE CMS sqlgun靶场训练

SQLGUNCMS 靶场训练

2024-08-14 18:20:27 239

原创 CISP-PTE CMS simple靶场训练

cisp-pte 基础靶场练习

2024-08-14 16:56:02 615

原创 PIKACHU靶场练习通关

pikachu靶场练习

2024-08-13 13:04:20 2389

原创 CISP-PTE 靶场训练

Tomcat版本8.5.19 文件上传漏洞复现测试

2024-08-08 14:42:11 403

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除