- 博客(83)
- 收藏
- 关注
原创 MrRobot靶机详细解答
进入靶机后发现一直在播放动画,输入prepare后,发现动画中有一个域名,但是也访问不到。在登陆页面发现有忘记密码这个功能点,尝试爆破用户名,字典就是刚刚下载下来的。这里可以在插件中进行反弹shell,也可以在Appearance中进行反弹。尝试第一种方法,发现提权不成功,版本在第二种提权方式范围内,尝试第二种方式。发现Elliot这个用户的状态码是500,该用户大概率是存在的。这里的nmap不能直接使用,环境变量的问题,需要使用绝对路径。这个靶机的其它关键词也没有提示什么信息,看看目录枚举的结果。
2025-03-16 13:30:43
602
原创 skytower靶机详细教学
尝试使用了ssh进行连接,但是一直连不上,想到刚刚端口扫描时扫到了3128这个开启了squid-http代理服务的端口,尝试连接。在网站根目录下找到了login.php,查看该文件找到了连接数据库的账号密码均为root。发现sara账号可以登陆进去,进去之后发现sara账号可以使用root的cat和ls命令。在sara账号下寻找root用户的目录,然后找root用户的密码。进入靶机页面,发现存在登陆框,可以尝试sql注入。连接数据库,进入数据库查询其他用户的账号密码。三、访问靶机页面,拿到低权限用户。
2025-02-25 16:30:33
420
原创 XSS靶场通关详解
所以可以尝试使用单引号进行闭合,后面的也不能出现标签了(因为标签的<>会被编码)单引号闭合属性之后可以对input标签单独写一个属性进行弹窗。查看源代码发现输出的str被编码了,但是input标签中的str没有被编码,因此我们最终需要把input标签进行闭合。使用第四关的payload进行尝试,发现事件被加_,此时给input标签增加属性这条路走不通了,可以尝试使用a标签。输入第六关的payload,发现其中的href和script都被替换了,可以尝试进行双写进行绕过。
2025-01-21 14:46:45
927
原创 sqllab靶场通关详解(前22关)
作者使用phpstudy将靶场放置在本地环境中,配置如下:直接在浏览器中输入127.0.0.1/sql进行访问即可,有问题可以关注公众号回复【好友】私聊笔者。
2025-01-21 14:45:37
696
原创 基于Centos 7系统的安全加固方案
创作不易,麻烦点个免费的赞和关注吧!声明!免责声明:本教程作者及相关参与人员对于任何直接或间接使用本教程内容而导致的任何形式的损失或损害,包括但不限于数据丢失、系统损坏、个人隐私泄露或经济损失等,不承担任何责任。所有使用本教程内容的个人或组织应自行承担全部风险。基于centos7版本测试 注意:修改任何配置文件,为保障安全请先备份,命令: cp -a +配置文件路径 +存放位置路径。
2025-01-06 18:23:21
1175
原创 url重定向
以上是关于 URL 跳转漏洞的一些相关内容。这个漏洞比较好理解,适合刚入门的新手学习。该漏洞本身为低危漏洞,在渗透测试中发现此漏洞时,可以考虑与其他漏洞配合以扩大攻击。kali魔改版,新增60款工具,需要的兄弟们自取我用夸克网盘分享了「zss_kali_kde完整版.7z」,点击链接即可保存。打开「夸克APP」,无需下载在线播放视频,畅享原画5倍速,支持电视投屏。链接:https://pan.quark.cn/s/1b0e2c5f865d。
2025-01-05 20:31:34
1487
原创 Windows系统加固
位置: 开始—>管理工具—>本地安全策略—>账户策略—>密码策略。加固设置: (1)开启密码复杂度:使用数字、大小写字母、特殊符号等(2)密码长度最小值为8个字符(3)密码最短使用期限30天(4)密码最长使用期限90天(5)强制密码历史5个。
2025-01-04 20:37:55
1276
原创 JavaSecurityLearning
项目的初衷是为了让更多师傅在学习 Java 安全的时候能够有一条比较清晰的学习路线,也希望师傅们通过这个项目学习 Java 安全时有能够所收获项目文件夹中包含了部分用于漏洞调试的代码(如果有些东西打不通可以直接看代码),对应文章记录在博客中。
2025-01-02 18:43:22
1074
原创 burp中将unicode字符串显示为中文插件推荐
值得注意的是:U2C中的显示情况与burp中User options---Display--- HTTP Message Display & Character Sets有关,目前burp的API无法完全控制。免责声明:本教程作者及相关参与人员对于任何直接或间接使用本教程内容而导致的任何形式的损失或损害,包括但不限于数据丢失、系统损坏、个人隐私泄露或经济损失等,不承担任何责任。完全重写,使用新的tab来展示转码后的响应数据包,不影响原始的响应数据包,更加简洁实用!通过以下二维码进帮会可以私聊笔者。
2025-01-01 20:41:08
1069
原创 FristiLeaks_1.3(0基础详解)
1.将虚拟机导入到vm中,扫描获得此靶机的ip靶机ip为192.168.55.1392.进行端口扫描、目录枚举、指纹识别端口扫描:目录枚举:指纹识别:3.进入靶机网页查看信息发现网站没有什么信息目录枚举中有一个robots.txt可以尝试访问一下试试访问这个文件,发现有三个目录继续访问这三个目录,结果三个目录全部都是以下内容将目录枚举的url都打开,发现就这一个有用抽象靶机在主页的fristi里面藏了后台登录框尝试在输入框中sql注入,没用,然后再尝试查看网站源代码看看信息了。
2024-12-22 14:59:22
842
原创 powershell(1)
然后它和 vbs cmd 之间都可以互相调用,它的兼容性是非常好的,再说说拓展性,powershell可以管理一个活动目录,虚拟机的一个虚拟化的产品,比如虚拟化平台office 365都可以借助powershell,来管理我们的一些服务,一些产品,一些虚拟化的产品,一些活动目录,都可以借助powershell,来实现一些操作来管理,它的基于平台的可拓展性,也是很好的。我们知道,在Windows命令中,ls 这种linux命令是没法使用的,但是在powershell里面是可以的,因为它是跨平台的。
2024-12-21 11:32:27
1089
原创 SolidState
有想报考oscp的读者可以咨询作者,我们泷羽sec目前正在做oscp培训,泷老师带着打100+台靶机,同时还有直播讲解知识点,详情可以咨询笔者(微信在下方海报上)使用searchsploit查找历史漏洞,直接找到版本对应的漏洞信息,第一个漏洞是ruby写的,第二个是python写的,感觉第二个更好利用。发现她有两封邮件,一一查看,发现第二封邮件中有她的账号和密码,由于22端口开放,猜测泄露的信息为ssh登陆凭证。110端口开放,可以使用telnet命令远程登陆james账号,查看信息,发现没有信息。
2024-12-19 08:26:12
320
原创 Kioptix Level 5(0基础教学)
早期的FreeBSD内置perl环境,所以就用perl语言来反弹shell,在火狐插件中找到perl的反弹shell。发现访问8080的端口需要使用User-Agent的版本为Mozilla/4.0 Mozilla4_browser。使用searchsploit进行查找历史漏洞,可以使用21665的exp(远程执行命令)靶机使用nc命令进行下载(刚刚的连接断了,此时是4444端口反弹的shell)将exp复制到桌面上查看exp的内容,发现是一个xss和目录遍历的漏洞。访问靶机网页,发现没有有用的信息。
2024-12-17 16:24:42
391
原创 Kioptix Level 4(0基础教学)
在Shell中,echo os.system("/bin/bash") 仅仅会输出字符串 os.system("/bin/bash") ,而不会实际执行这个Python代码。即使ssh-rsa可能在SSH客户端的默认设置中被禁用,+ssh-rsa允许此算法被启用,允许与远程主机使用RSA密钥进行身份验证。一般来说,级别越高,检测的准确性可能越高,但同时也可能需要更多的时间和资源。在这种模式下,sqlmap会自动选择默认选项,不需要用户手动输入(例如,对于一些需要确认的操作,它会自动按照默认设置进行)。
2024-12-17 09:00:06
490
原创 wireshark(1)基本介绍和数据传输逻辑
我给大家用通俗的语言给大家讲讲,这些东西,首先我们知道,数据的传输是需要一个媒介去传输的,你不可能凭空传输对吧,我们现在的一些传输,是用电缆,网线,这种就是有线,也可以叫做有线传输,但是随发展是吧,这种有线传输可能就不太方便,后来就出现了无线,无线传输,所以现在的数据传输都是基于这两种形式的。当然了,不管它是有线传输,还是无线传输,它们的底层逻辑是一样的,只不过就是传输媒介变了而已,不论是电脑,手机,然后什么mac苹果等等,这些设备我们怎么把数据传输给别人呢,再比如我们微信发个消给你,你是怎么收到的。
2024-12-12 19:15:07
297
原创 burp(5)爬虫审计
学习视频来自B站up主 **泷羽sec** 有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!免责声明:本教程作者及相关参与人员对于任何直接或间接使用本教程内容而导致的任何形式的损失或损害,包括但不限于数据丢失、系统损坏、个人隐私泄露或经济损失等,不承担任何责任。爬虫与审计:同时进行爬虫和审计,主动请求网站进行审计。爬虫:主动请求服务器访问,不进行审计。
2024-12-12 19:14:27
285
原创 Kioptix Level 3
对于目录:当一个目录设置了sgid位时,该目录下新创建的文件或目录将自动继承该目录的所属组。这意味着,无论哪个用户在该目录下创建文件或目录,这些新创建的文件或目录的组属性都会与目录的组属性相同。即执行该文件时,进程的组ID(GID)会被设置为文件所属组的GID。可以在靶机中使用该用户名和密码进行登陆,该用户不是root用户,但是已经在root的用户组里面了,所以已经具有了root权限,提权成功。注意到这里有sudo文件,可以进行提权,但是在本靶机中不知道该账号的密码,所以无法使用sudo提权。
2024-12-12 18:28:41
1370
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人