- 博客(23)
- 收藏
- 关注
原创 vulnhub靶机-DEATHNOTE
使用wpscan --url http://deathnote.vuln/wordpress/ -e u //枚举用户名。发现问题,输入之后跳转到另一个URL(http://deathnote.vuln/worldpress)点击网站上的hint,给出提示信息,下面的评论iamjustic3像是密码。vim /etc/hosts 进入vim模式 i 进入编辑模式修改。密码就是一开始发现的iamjustic3。打开2021/07找到user.txt。notes.txt是密码的字典。使用dirb扫描一下。
2025-01-08 18:29:36
155
原创 Vulnhub靶机 whowantsobeking
官网提示"Remember using ‘strings’",用strings打开strings skeylogger。使用ssh尝试登录,用户名daenerys,密码dracarys。ZHJhY2FyeXMK解密一下。下载文件到kali查看文件类型。使用nmap进行扫描。
2025-01-07 18:30:36
182
原创 Vulnhub靶机Potato
使用九头蛇进行爆破,猜测用户名为potato,所以这里就是爆破密码。可以用kali自带的密码字典,在/usr/share/wordlists下。info.php是一个phpinof()页面。使用KALI存活扫描,发现目标。
2025-01-06 18:27:57
181
原创 靶机Earth
发现/var/earth_web/user_flag.txt文件,查看一下。发现禁止远程连接,将命令编码为 base64 格式。最后解密得到的字符串分段后发现重复的字符串。从翻译得到相关提示,使用了加密算法。扫描发现robots.txt目录。搜索 XOR,将用UTF-8输入。尝试解密得到的三串字符串。发现可以执行系统命令。
2025-01-05 21:08:09
297
原创 常⻅框架漏洞
在url处输⼊http://47.99.137.231:8080/struts2-showcase/${(123+123)}/actionChain1.action。登陆点:http://192.168.56.134:7001/console/login/LoginForm.jsp。也可以直接执⾏命令:https://github.com/yunxu1/jboss-_CVE-2017-12149。http://192.168.56.134:7001/ws_utc/begin.do,上传jsp⽊⻢。
2025-01-05 18:13:31
809
原创 常见中间件漏洞
tomcat默认的conf/server.xml中配置了2个Connector,⼀个为 8080 的对外提供的HTTP协议端口,另外⼀个就是默认的 8009 AJP协议端⼝,两个端⼝默认均监听在外⽹ip。进⼊service=MainDeployer⻚⾯之后,找到methodIndex为17或19的deploy 填写远程war包地址进⾏远程部署。上传war包,jsp⽊⻢压缩成zip,修改后缀为war,上传。上传war包,jsp⽊⻢压缩成zip,修改后缀为war,上传。
2025-01-01 23:36:14
1713
原创 未授权访问漏洞
当 web 应⽤程序出现 4xx、5xx 错误时显示类似以下⻚⾯就能确定当前 web 应⽤是使⽤了。对目标环境在资源管理器中⽤以下格式访问...如果该服务器开启了匿名登陆,则可直接进⾏内容。使⽤Nmap的插件脚本进⾏扫描...发现存在未授权访问漏洞。ActiveMQ默认使⽤8161端⼝,默认⽤户名和密码是。存在未授权访问则直接进⼊到信息⻚⾯不需要输⼊⽤户密码登陆。即存在未授权访问漏洞使⽤Navicat进⾏连接。在Kali中使⽤以下命令进⾏未授权访问漏洞测试。传入/etc/cron.hourly目录下。
2024-12-30 19:14:46
2030
原创 driftingblues6_vh靶场
工具重新扫描靶机网站目录,并添加.zip扩展名,发现 spammer.zip 文件,访问该文件成功下载到本地,尝试解压发现存在密码。通过访问robots.txt,希望我们在扫描目录的字典中加入.zip的扩展名。fcrackzip -D -p 密码字典路径 -u Zip文件名。-p 使用字符串作为初始密码文件。-D 指定字典来暴力破解。-u 指定压缩文件。
2024-12-29 20:01:52
197
原创 常⻅CMS漏洞
字段的值为以下代码并进⾏发包查看被修改的asp。后台修改模板拿WebShell。上传主题拿WebShell。界⾯图像化GetShell。在抓取的数据包中修改。
2024-12-29 19:19:23
234
原创 Vulnhub靶场EMPIRE: LUPINONE
将key 文件权限设为600,然后利用ssh连接icex64用户。在本地创建文件key,将私钥保存到其中,然后使用。使用nmap扫描主机信息。查看网页源码什么都没有。使用wfuzz扫描一下。打开靶机IP直接给了。使用base58解码。
2024-12-27 17:36:51
240
原创 vulnhub 靶机 Jangow
接下来, 删除"recovery nomodeset"并在末尾添加"quiet splash rw init=/bin/bash"在系统启动时(⻓按shift键)直到显示以下界⾯ ,我们选第二个,按回车。编辑⽂件sudo vim /etc/network/interfaces。在下面这个界面按e进入编辑模式。写入一句话木马蚁剑连接。网卡设置为ens33。
2024-12-26 19:31:01
140
原创 业务逻辑支付漏洞靶场cmseasy和大米cms
搭建环境下载安装好靶场后我们先注册登录一个账号,然后点击精选产品 随便选一个产品随便选一个购买数量,然后开启抓包后点击购买,就可以得到购买的数据包修改数量为-1余额会增加。
2024-12-26 16:34:46
257
原创 ctfhub Bypass disable_function
然后终端执行readflag。拼接到URL后面重新连接。复制URL使用蚁剑连接。写入shell.php。蚁剑连接,直接使用工具。
2024-12-25 14:48:03
343
原创 vulhub log4j2漏洞复现
先构造⼀个请求传过去存在JNDI注⼊那么ldap服务端会执⾏我们传上去的payload然后在DNSLOG。平台上那⾥留下记录,我们可以看到留下了访问记录并且前⾯的参数被执⾏后给我们回显了java的。这⾥有个参数可以传,可以按照上⾯的原理。
2024-12-24 19:23:03
210
原创 Niushop靶场
使用BP抓提交信息的数据包,右键相关工具,生成CSRF-Poc,生成HTML复制。将文件改为shell.php.png上传成功。抓包后修改数量为0.000001。写一个shell.php 文件。放到自己的网站根目录,访问。继续修改0.000001。
2024-12-23 19:44:44
232
原创 文件解析漏洞靶场
其2.4.0~2.4.29版本中存在⼀个解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀进⾏解析,导致绕过⼀些服务器的安全策略。这个解析漏洞其实是PHP CGI的漏洞,在PHP的配置⽂件中有⼀个关键的选项cgi.fix_pathinfo默认是开启的,当URL中有不存在的⽂件,PHP就会向前递归解析。当Nginx得到⼀个⽤户请求时,⾸先对url进⾏解析,进行正则匹配,如果匹配到以.php后缀结尾的文件名,会将请求的PHP文件交给PHP-CGI去解析。2.在x.asp中新建⼀个jpg⽂件。
2024-12-22 18:59:38
1278
原创 tomato靶场
在扫描中我们发现/antibot_image/路径。所以上面扫描到的2211端口应该是ssh。未发现有价值的目录,尝试换个字典再试试。使用SecLists字典进行目录遍历。image函数就是可以包含其他文件。打开靶机后使用kali发现其ip。中记录了FTP和SSH的登录服务。在phpinfo页面查看源代码。使用kali写入一句话木马。发现info.php。
2024-12-20 17:31:04
210
原创 hackme.ova靶机
查看webapphacking库所有的表 -1' union select group_concat(table_name),2,3 from information_schema.tables where table_schema='webapphacking'#查看users表中所有的列 -1' union select group_concat(column_name),2,3 from information_schema.columns where table_name='users'#
2024-12-20 15:39:44
517
原创 Upload-labs靶场关卡
php.ini 是 php的配置文件,.user.ini 中的字段也会被 php 视为配置文件来处理,从而导致 php 的文件解析漏洞。因为上传图片马之后会被重命名图片所以下面的payload的图片名字可以在上传之后复制图片链接就可以了。先上传这个文件,再将php改为jpg后缀即可上传。用bp改后缀为.pphphp或者.phphp。空格绕过,抓包在php后面添加空格即可上传。上传二次渲染的图片马 文件包含漏洞。上传php同种类型的不同后缀。将php后缀修改为php3。上传php文件,抓包。
2024-12-19 18:54:34
399
原创 XXE-labs以及xxe靶场
打开靶机然后利用kali的namp -sP 192.168.220.0/24发现靶机的IP,这个192.168.220这三位是你的kali的ip,对靶机的IP进行目录扫描。然后对得到的代码进行base64解码再进行base32解码再进行base64解码得到一个文件路径。有一个flagmeout.php文件构造xml。发现一个xxe路径和admin.php文件。解码后是一段PHP代码,放到在线运行的网站。然后登录xxe/admin.php。然后读取admin.php的内容。打开xxe,然后抓包构造xml。
2024-12-18 19:59:05
593
原创 CTFHub的SSRF
然后删除多余的数据,添加gopher,复制代码进行URL编码,编码后把%0A全部替换成%0D%A,末尾加上%0D%0A,再进行二次编码,在输入框后拼接编码后的代码得到flag。然后进行提交抓包,添加gopher,进行编码,编码后把%0A全部替换成%0D%A,末尾加上%0D%0A,再进行二次编码,在输入框后拼接编码后的代码得到flag。题目提示说访问Web目录下的flag.php,Web目录一般存放于/var/www/html/里,访问flag.php得到flag。>,然后添加提交查询<input。
2024-12-17 20:00:12
484
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅