自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(23)
  • 收藏
  • 关注

原创 vulnhub靶机-DEATHNOTE

使用wpscan --url http://deathnote.vuln/wordpress/ -e u //枚举用户名。发现问题,输入之后跳转到另一个URL(http://deathnote.vuln/worldpress)点击网站上的hint,给出提示信息,下面的评论iamjustic3像是密码。vim /etc/hosts 进入vim模式 i 进入编辑模式修改。密码就是一开始发现的iamjustic3。打开2021/07找到user.txt。notes.txt是密码的字典。使用dirb扫描一下。

2025-01-08 18:29:36 155

原创 Vulnhub靶机 whowantsobeking

官网提示"Remember using ‘strings’",用strings打开strings skeylogger。使用ssh尝试登录,用户名daenerys,密码dracarys。ZHJhY2FyeXMK解密一下。下载文件到kali查看文件类型。使用nmap进行扫描。

2025-01-07 18:30:36 182

原创 Vulnhub靶机Potato

使用九头蛇进行爆破,猜测用户名为potato,所以这里就是爆破密码。可以用kali自带的密码字典,在/usr/share/wordlists下。info.php是一个phpinof()页面。使用KALI存活扫描,发现目标。

2025-01-06 18:27:57 181

原创 靶机Earth

发现/var/earth_web/user_flag.txt文件,查看一下。发现禁止远程连接,将命令编码为 base64 格式。最后解密得到的字符串分段后发现重复的字符串。从翻译得到相关提示,使用了加密算法。扫描发现robots.txt目录。搜索 XOR,将用UTF-8输入。尝试解密得到的三串字符串。发现可以执行系统命令。

2025-01-05 21:08:09 297

原创 常⻅框架漏洞

在url处输⼊http://47.99.137.231:8080/struts2-showcase/${(123+123)}/actionChain1.action。登陆点:http://192.168.56.134:7001/console/login/LoginForm.jsp。也可以直接执⾏命令:https://github.com/yunxu1/jboss-_CVE-2017-12149。http://192.168.56.134:7001/ws_utc/begin.do,上传jsp⽊⻢。

2025-01-05 18:13:31 809

原创 vulnhub ica1

这个是一个web应用,框架是qdpm 9.2在kali上搜索一下发现有两个漏洞,依次看一下。

2025-01-01 23:50:22 177

原创 常见中间件漏洞

tomcat默认的conf/server.xml中配置了2个Connector,⼀个为 8080 的对外提供的HTTP协议端口,另外⼀个就是默认的 8009 AJP协议端⼝,两个端⼝默认均监听在外⽹ip。进⼊service=MainDeployer⻚⾯之后,找到methodIndex为17或19的deploy 填写远程war包地址进⾏远程部署。上传war包,jsp⽊⻢压缩成zip,修改后缀为war,上传。上传war包,jsp⽊⻢压缩成zip,修改后缀为war,上传。

2025-01-01 23:36:14 1713

原创 未授权访问漏洞

当 web 应⽤程序出现 4xx、5xx 错误时显示类似以下⻚⾯就能确定当前 web 应⽤是使⽤了。对目标环境在资源管理器中⽤以下格式访问...如果该服务器开启了匿名登陆,则可直接进⾏内容。使⽤Nmap的插件脚本进⾏扫描...发现存在未授权访问漏洞。ActiveMQ默认使⽤8161端⼝,默认⽤户名和密码是。存在未授权访问则直接进⼊到信息⻚⾯不需要输⼊⽤户密码登陆。即存在未授权访问漏洞使⽤Navicat进⾏连接。在Kali中使⽤以下命令进⾏未授权访问漏洞测试。传入/etc/cron.hourly目录下。

2024-12-30 19:14:46 2030

原创 driftingblues6_vh靶场

工具重新扫描靶机网站目录,并添加.zip扩展名,发现 spammer.zip 文件,访问该文件成功下载到本地,尝试解压发现存在密码。通过访问robots.txt,希望我们在扫描目录的字典中加入.zip的扩展名。fcrackzip -D -p 密码字典路径 -u Zip文件名。-p 使用字符串作为初始密码文件。-D 指定字典来暴力破解。-u 指定压缩文件。

2024-12-29 20:01:52 197

原创 常⻅CMS漏洞

字段的值为以下代码并进⾏发包查看被修改的asp。后台修改模板拿WebShell。上传主题拿WebShell。界⾯图像化GetShell。在抓取的数据包中修改。

2024-12-29 19:19:23 234

原创 Vulnhub靶场EMPIRE: LUPINONE

将key 文件权限设为600,然后利用ssh连接icex64用户。在本地创建文件key,将私钥保存到其中,然后使用。使用nmap扫描主机信息。查看网页源码什么都没有。使用wfuzz扫描一下。打开靶机IP直接给了。使用base58解码。

2024-12-27 17:36:51 240

原创 vulnhub 靶机 Jangow

接下来, 删除"recovery nomodeset"并在末尾添加"quiet splash rw init=/bin/bash"在系统启动时(⻓按shift键)直到显示以下界⾯ ,我们选第二个,按回车。编辑⽂件sudo vim /etc/network/interfaces。在下面这个界面按e进入编辑模式。写入一句话木马蚁剑连接。网卡设置为ens33。

2024-12-26 19:31:01 140

原创 业务逻辑支付漏洞靶场cmseasy和大米cms

搭建环境下载安装好靶场后我们先注册登录一个账号,然后点击精选产品 随便选一个产品随便选一个购买数量,然后开启抓包后点击购买,就可以得到购买的数据包修改数量为-1余额会增加。

2024-12-26 16:34:46 257

原创 ctfhub Bypass disable_function

然后终端执行readflag。拼接到URL后面重新连接。复制URL使用蚁剑连接。写入shell.php。蚁剑连接,直接使用工具。

2024-12-25 14:48:03 343

原创 vulhub log4j2漏洞复现

先构造⼀个请求传过去存在JNDI注⼊那么ldap服务端会执⾏我们传上去的payload然后在DNSLOG。平台上那⾥留下记录,我们可以看到留下了访问记录并且前⾯的参数被执⾏后给我们回显了java的。这⾥有个参数可以传,可以按照上⾯的原理。

2024-12-24 19:23:03 210

原创 vulnhub靶场Matrix-Breakout 2 Morpheus教程

打开靶机,使用kali扫描ip。

2024-12-24 18:50:02 235

原创 Niushop靶场

使用BP抓提交信息的数据包,右键相关工具,生成CSRF-Poc,生成HTML复制。将文件改为shell.php.png上传成功。抓包后修改数量为0.000001。写一个shell.php 文件。放到自己的网站根目录,访问。继续修改0.000001。

2024-12-23 19:44:44 232

原创 文件解析漏洞靶场

其2.4.0~2.4.29版本中存在⼀个解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀进⾏解析,导致绕过⼀些服务器的安全策略。这个解析漏洞其实是PHP CGI的漏洞,在PHP的配置⽂件中有⼀个关键的选项cgi.fix_pathinfo默认是开启的,当URL中有不存在的⽂件,PHP就会向前递归解析。当Nginx得到⼀个⽤户请求时,⾸先对url进⾏解析,进行正则匹配,如果匹配到以.php后缀结尾的文件名,会将请求的PHP文件交给PHP-CGI去解析。2.在x.asp中新建⼀个jpg⽂件。

2024-12-22 18:59:38 1278

原创 tomato靶场

在扫描中我们发现/antibot_image/路径。所以上面扫描到的2211端口应该是ssh。未发现有价值的目录,尝试换个字典再试试。使用SecLists字典进行目录遍历。image函数就是可以包含其他文件。打开靶机后使用kali发现其ip。中记录了FTP和SSH的登录服务。在phpinfo页面查看源代码。使用kali写入一句话木马。发现info.php。

2024-12-20 17:31:04 210

原创 hackme.ova靶机

查看webapphacking库所有的表 -1' union select group_concat(table_name),2,3 from information_schema.tables where table_schema='webapphacking'#查看users表中所有的列 -1' union select group_concat(column_name),2,3 from information_schema.columns where table_name='users'#

2024-12-20 15:39:44 517

原创 Upload-labs靶场关卡

php.ini 是 php的配置文件,.user.ini 中的字段也会被 php 视为配置文件来处理,从而导致 php 的文件解析漏洞。因为上传图片马之后会被重命名图片所以下面的payload的图片名字可以在上传之后复制图片链接就可以了。先上传这个文件,再将php改为jpg后缀即可上传。用bp改后缀为.pphphp或者.phphp。空格绕过,抓包在php后面添加空格即可上传。上传二次渲染的图片马 文件包含漏洞。上传php同种类型的不同后缀。将php后缀修改为php3。上传php文件,抓包。

2024-12-19 18:54:34 399

原创 XXE-labs以及xxe靶场

打开靶机然后利用kali的namp -sP 192.168.220.0/24发现靶机的IP,这个192.168.220这三位是你的kali的ip,对靶机的IP进行目录扫描。然后对得到的代码进行base64解码再进行base32解码再进行base64解码得到一个文件路径。有一个flagmeout.php文件构造xml。发现一个xxe路径和admin.php文件。解码后是一段PHP代码,放到在线运行的网站。然后登录xxe/admin.php。然后读取admin.php的内容。打开xxe,然后抓包构造xml。

2024-12-18 19:59:05 593

原创 CTFHub的SSRF

然后删除多余的数据,添加gopher,复制代码进行URL编码,编码后把%0A全部替换成%0D%A,末尾加上%0D%0A,再进行二次编码,在输入框后拼接编码后的代码得到flag。然后进行提交抓包,添加gopher,进行编码,编码后把%0A全部替换成%0D%A,末尾加上%0D%0A,再进行二次编码,在输入框后拼接编码后的代码得到flag。题目提示说访问Web目录下的flag.php,Web目录一般存放于/var/www/html/里,访问flag.php得到flag。>,然后添加提交查询<input。

2024-12-17 20:00:12 484

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除