- 博客(10)
- 收藏
- 关注
原创 cyberstrikelab cert-1
点击箭头可以获取rdp的ip地址GitHub release下载fscan运行fscan扫描结果如下图。
2025-06-21 23:30:53
312
原创 cyberstrikelab pt-8 wp
flag内容go-flag{82DCA80F-3D9D-42F9-AFA1-2945BC43C8EE}打开网页发现打不开,用fscan进行扫描发现存在ms017-010漏洞。show options 发现只需要填写rhost 目标机器。等待获取meterpreter会话,常规getuid。shell whoami 进入命令行模式。使用kali打开msfconsole。chcp 65001改变编码格式。来到根目录查看flag.txt。
2025-06-19 15:33:33
410
原创 cyberstrikelab pt-4 wp
本文介绍了通过MySQL日志写入木马的渗透测试方法。首先扫描目录,然后开启并修改日志存储位置为PHP文件路径。接着执行加密的PHP一句话木马代码写入日志文件,成功后使用蚁剑连接。最终在flag.txt中获取到目标标识F635D478-902B-413C-B751-08F6E8BCD535。该方法展示了利用MySQL日志功能实现webshell写入的技术路径。(注:本文仅供安全研究参考)
2025-06-18 21:37:33
280
原创 cyberstrikelab pt-3 wp
flag为go-flag{a4645a82-9cc1-4c1b-a834-bbae67bac22c}里面有flag.txt文件,但是文件内容一看就不是flag的格式,大概率是因为权限问题,尝试提权。发现在更多功能->模板管理->pc->index.htm文件里存在漏洞。连接地址http://192.168.1.14 密码cmd。登陆到192.168.1.14 发现是eyoucms。把监听后门下载到目标机,所以开启本地http服务。chcp 65001是设置编码格式。提权思路就是上传后门。
2025-06-18 16:17:14
356
2
原创 cyberstrikelab pt2 wp
msf就可以获取会话 getuid getsystem 查看/tmp/flag.txt 同时在msf会话里hashdump就可以获取administrator用户的ntmlhash。我之前试就可以实现获取会话,但是再次试就不行了,不知道问题出在哪里,等以后再看这个问题,等待高手来解答这个问题啦。注意:容易出错的是目录位置以及开放端口漏填,此处1.exe即是下文中5566.exe。打开靶场发现是yzmcms,上下滑动发现有个v7.0。把监听后门下载到目标机,所以开启本地http服务。
2025-06-17 22:24:41
1337
原创 cyberstrikelab pt-1 wp
1.开启靶场这里我采用kali本机使用openvpn导入配置文件,执行成功会给你分配一个ip地址打开网页10.0.0.68 发现网页名称cslab怀疑有/cslab目录,发现一个登陆界面经过爆破知道账号/密码都是cslab成功登录后台,参考链接发现在用户会员消息通知处存在漏洞,启动蚁剑,连接地址,密码是cmd。
2025-06-17 10:17:24
2354
原创 sql-lab less 1-4
id=1 and 1=1和?id=1 and 1=2 都不报错 说明是字符型注入。id=1 and 1=1不报错,?id=1 and 1=2报错,说明是字符型注入。发现并没有爆出数据库,原因是联合查询前面值为真,后面就不进行查询了。id=1' order by 3--+ 发现正常显示。id=1' order by 4 --+ 发现报错。因此我们需要把前面的id值由1变为-1,再进行尝试。刚开始提示在id存在注入漏洞,进行测试。id=1发现爆出信息。
2025-06-06 09:11:19
314
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅