自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(10)
  • 收藏
  • 关注

原创 cyberstrikelab cert-1

点击箭头可以获取rdp的ip地址GitHub release下载fscan运行fscan扫描结果如下图。

2025-06-21 23:30:53 312

原创 cyberstrikelab cert-3 wp

打开本地发现222.tgz文件,上传到微步沙箱进行检测。

2025-06-21 23:25:24 549

原创 cyberstrike cert-2 wp

phpmyadmin通过对这个文件的分析,让deepseek分析一下,就出来了。

2025-06-21 22:11:47 197

原创 cyberstrikelab info1 wp

信息收集INFO-1首先根据nmap 扫描开放端口。

2025-06-21 13:24:01 211

原创 cyberstrikelab pt-8 wp

flag内容go-flag{82DCA80F-3D9D-42F9-AFA1-2945BC43C8EE}打开网页发现打不开,用fscan进行扫描发现存在ms017-010漏洞。show options 发现只需要填写rhost 目标机器。等待获取meterpreter会话,常规getuid。shell whoami 进入命令行模式。使用kali打开msfconsole。chcp 65001改变编码格式。来到根目录查看flag.txt。

2025-06-19 15:33:33 410

原创 cyberstrikelab pt-4 wp

本文介绍了通过MySQL日志写入木马的渗透测试方法。首先扫描目录,然后开启并修改日志存储位置为PHP文件路径。接着执行加密的PHP一句话木马代码写入日志文件,成功后使用蚁剑连接。最终在flag.txt中获取到目标标识F635D478-902B-413C-B751-08F6E8BCD535。该方法展示了利用MySQL日志功能实现webshell写入的技术路径。(注:本文仅供安全研究参考)

2025-06-18 21:37:33 280

原创 cyberstrikelab pt-3 wp

flag为go-flag{a4645a82-9cc1-4c1b-a834-bbae67bac22c}里面有flag.txt文件,但是文件内容一看就不是flag的格式,大概率是因为权限问题,尝试提权。发现在更多功能->模板管理->pc->index.htm文件里存在漏洞。连接地址http://192.168.1.14 密码cmd。登陆到192.168.1.14 发现是eyoucms。把监听后门下载到目标机,所以开启本地http服务。chcp 65001是设置编码格式。提权思路就是上传后门。

2025-06-18 16:17:14 356 2

原创 cyberstrikelab pt2 wp

msf就可以获取会话 getuid getsystem 查看/tmp/flag.txt 同时在msf会话里hashdump就可以获取administrator用户的ntmlhash。我之前试就可以实现获取会话,但是再次试就不行了,不知道问题出在哪里,等以后再看这个问题,等待高手来解答这个问题啦。注意:容易出错的是目录位置以及开放端口漏填,此处1.exe即是下文中5566.exe。打开靶场发现是yzmcms,上下滑动发现有个v7.0。把监听后门下载到目标机,所以开启本地http服务。

2025-06-17 22:24:41 1337

原创 cyberstrikelab pt-1 wp

1.开启靶场这里我采用kali本机使用openvpn导入配置文件,执行成功会给你分配一个ip地址打开网页10.0.0.68 发现网页名称cslab怀疑有/cslab目录,发现一个登陆界面经过爆破知道账号/密码都是cslab成功登录后台,参考链接发现在用户会员消息通知处存在漏洞,启动蚁剑,连接地址,密码是cmd。

2025-06-17 10:17:24 2354

原创 sql-lab less 1-4

id=1 and 1=1和?id=1 and 1=2 都不报错 说明是字符型注入。id=1 and 1=1不报错,?id=1 and 1=2报错,说明是字符型注入。发现并没有爆出数据库,原因是联合查询前面值为真,后面就不进行查询了。id=1' order by 3--+ 发现正常显示。id=1' order by 4 --+ 发现报错。因此我们需要把前面的id值由1变为-1,再进行尝试。刚开始提示在id存在注入漏洞,进行测试。id=1发现爆出信息。

2025-06-06 09:11:19 314

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除