自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(88)
  • 收藏
  • 关注

原创 Fristileaks靶机渗透

​。

2024-10-15 22:10:05 903

原创 Earth靶机渗透

在robots.txt中最后有一个/testingnotes.*,猜测这可能是txt为后缀。testdata.txt是曾经是用过的密文,曾用terra作为用户名登录。前面扫描到的80端口中有传输密文的地方且传输一次就会产生秘钥的残留。服务器段采用了正则对IP进行数字匹配,把ip地址进行一个转化。大概意思是他们传输密文是通过异或异或来传输的。发现command尝试执行指令,发现可以执行。发现一个user_flag.txt。发现开放22,80,443端口。发现一个robots.txt。好小子,离成功又近一步!

2024-10-15 22:08:46 836

原创 Dina-1-0-1靶机渗透

​。

2024-10-13 22:38:29 751

原创 DerpNStink_ 1靶机渗透

​。

2024-10-13 22:37:23 745

原创 DepthB2R靶机渗透

​。

2024-10-13 22:36:21 508

原创 DC-8靶机渗透

根据对比可知DC-8的一个ip地址为192.168.47.133。经过测试发现正确的账户名和密码为john和turtle。选择一个不需要root用户权限的目录,比如tmp。ps:如果出现下述情况可输入。出现robots.txt文件。好小子,离成功又近一步!发现存在用户登录的一个界面。选择使用46996.sh。出现root说明提权成功。发现一个比较奇怪的命令。

2024-10-13 22:35:07 575

原创 DC-6靶机渗透

将这里修改为114.114.114.114;发现里面是如下命令,是对web的文件进行打包备份。把IP 和域名写入 hosts 文件中。好小子,离成功又近一步!Whatweb指纹识别。进入交互式shell。切换到jens目录下。

2024-10-13 22:33:54 288

原创 DC-4靶机渗透

根据对比可知DC-4的一个ip地址为192.168.47.145。注意原数据包空格用+代替的,所以我们也用+来代替。charles的密码^xHhA&hvim0y。对lenth进行排序,发现一个长度异常单位。可以考虑使用BP篡改数据包来反弹shell。发现flag.txt在/root目录下。好小子,离成功又近一步!发现这里可以执行相关命令。发现开放22和80端口。发现radio可以修改。看上去像是收到一封邮件。teehee命令的权限。一个没权限查看的文件。发现charles有。

2024-10-13 22:32:32 441

原创 CVE-2023-38836靶机渗透

​。

2024-10-13 22:30:48 181

原创 CVE-2023-37569靶机渗透

​。

2024-10-13 22:29:06 324

原创 CVE-2022-26965靶机渗透

​。

2024-10-13 22:28:18 728

原创 CVE-2019-12422靶机渗透

2024-10-13 22:27:11 193

原创 Breach 2.1靶机渗透

sshd_config是客户端的ssh配置文件,在文件末尾发现,ssh连接过程会强制执行名为startme的程序,推测其与ssh无法成功连接有关。上传成功后访问http://192.168.110.151:8888/oscommerce/includes/work/1.php。提交成功之后访问http://192.168.110.151/blog/members.html 即可触发漏洞。访问:http://192.168.110.128:3000/ui/panel,可以看到Kali和靶机都已上线。

2024-10-11 23:08:28 678

原创 Bob_ 1.0.1靶机渗透

到bob用户看看,发现有个可能存放password的文件 .old_passwordfile.html。在 /bob/Documents 目录下发现了加密文件login.txt.gpg和Secret的目录。在Secret深处找到一个sh文件,经过研究发现这是一首藏头诗,得到密钥HARPOCRATES。发现theadminisdumb.txt文件,里面内容应该是 elliot 写给员工的信。看看刚刚/bob/Documents目录下没权限的文件是否能解密。好小子,离成功又近一步!

2024-10-11 23:07:24 758

原创 BlackMarket_ 1靶机渗透

这段话告诉我们/kgbbackdoor目录下留了一个后门,后门是一张叫PassPass.jpg的图片。点击INBOX.Trash——>IMPORTANT MESSAGE,发现了第五个flag。编辑AK74U时抓包,再使用sqlmap检测是否存在SQL注入,发现存在SQL注入。发现该靶机开放了21,22,80,110,143,993,995端口。尝试使用目录名字supplier supplier登录,发现登录成功。使用账号密码jbourne?浏览器访问80端口,发现是一个登录页面。

2024-10-11 23:06:15 694

原创 Basic Pentesting_ 2靶机渗透

逐个查看可疑的文件 -> /home/kay/目录存在pass.bak文件,但无访问权限。通过python转换id_rsa为可以识别的信息,然后利用字典解密该信息,来获取文件密码。我们已知账户名,而且又知道J用户存在弱密码问题,那就利用kali的九头蛇爆破。这个可能是kay用户的密码,尝试使用命令sudo -l,输入密码成功。发现该靶机开放了22,80,139,445,8009,8080端口。成功的排列出两个用户名信息,也符合上述中交流的J和K。好小子,离成功又近一步!获得密钥:beeswax。

2024-10-11 23:05:06 478

原创 Basic penetration_1靶机渗透

根据对比可知Basic penetration:1的一个ip地址为192.168.47.168。发现该靶机开放了21,22,80端口。好小子,离成功又近一步!发现是apache框架。

2024-10-11 23:03:36 691

原创 Antsword-labs靶机渗透

使用「绕过 disable_functions」插件, 选择。好小子,离成功又近一步!发现目录中多了一个文件。

2024-10-11 23:02:32 602

原创 AI-web 1.0靶机练习

在使用加密算法进行加密时,即使密码⼀样,salt不⼀样,所计算出来的hash值也不⼀样,除非密码⼀样,salt值也⼀样,计算出来的hash值才⼀样。Linux系统中的密码存放在 /etc/shadow 文件中,并且是以加密的方式存放的,根据加密方式的不同,所产生的加密后的密码的位数也不同。它的绝对目录为/home/www/html/web1x443290o2sdf92213/se3reTdir777/uploads/找到了路径 /home/www/html/web1x443290o2sdf92213/

2024-10-11 22:57:29 973

原创 21LTR_Scene靶机渗透

在端口10001 上启动⼀个 netcat 会话,我们得到了⼀个空⽩的 shell。cd /media/USB_1/Stuff/Keys #蚁剑连接后得到的目录。根据对比可知21LTR:Scene开放了21,22,80端口。查看authorized_keys 文件,找到一个账户。查看账号信息,发现确实有一个hbeale的账户。在查看源码时发现了一个用户名和密码。想到刚才21端口连接扫描到一个文件。回想刚才开放的21和22端口。好小子,离成功又近一步!查看密钥文件id_rsa。尝试用密钥文件进行登录。

2024-10-11 22:56:16 874

原创 第九章-blueteam 的小心思

服务器场景操作系统 Linux服务器账号密码 root qi5qaz使用finalshell进行一个连接,并把wireshark.pcap文件下载到本地,用 wireshark 打开,使用显示过滤器过滤http。

2024-10-09 10:01:33 774

原创 第九章-algo挖矿

服务器场景操作系统 Linux服务器账号密码 root password ssh端口222。

2024-10-09 10:00:05 419

原创 第七章 常见攻击事件分析--钓鱼邮件

请勿在本机运行恶意文件样本 请勿在本机运行恶意文件样本 请勿在本机运行恶意文件样本小张的公司最近遭到了钓鱼邮件攻击,多名员工的终端被控制做为跳板攻击了内网系统,请对钓鱼邮件样本和内网被攻陷的系统进行溯源分析,请根据小张备份的数据样本分析请勿在本机运行恶意文件样本 请勿在本机运行恶意文件样本 请勿在本机运行恶意文件样本!!!!!

2024-10-09 09:58:20 834

原创 第六章 流量特征分析-蚁剑流量分析

将pcap文件导入wireshark,使用筛选功能筛选http数据包对于抓到的数据包使用 右键 – 追踪流功能进行查看数据包详情特征1:每个请求体都由以下数据开始特征2:content-Length:有uelencode字段特征3:响应包,都是明文(也存在加密的情况)选择靶机 – 本机查看返回结果发现结果为一段随机字符+返回结果。

2024-10-08 20:34:10 604

原创 第六章 流量特征分析-小王公司收到的钓鱼邮件

服务器场景操作系统 None服务器账号密码 None None任务环境说明注:样本请勿在本地运行!!!样本请勿在本地运行!!!样本请勿在本地运行!!!应急响应工程师小王在 WAF 上发现了一段恶意流量,请分析流量且提交对应 FLAG。

2024-10-08 20:33:03 1077

原创 第五章 linux实战-挖矿

应急响应工程师在内网服务器发现有台主机 cpu 占用过高,猜测可能是中了挖矿病毒,请溯源分析,提交对应的报告给应急小组虚拟机账号:root密码 :websecyjxyweb端口为:8081。

2024-10-08 20:31:27 347

原创 第五章 linux实战-挖矿 二

服务器场景操作系统 Linux服务器账号密码 root p@ssw0rd123。

2024-10-08 20:30:12 510

原创 第五章 linux实战-黑链

服务器场景操作系统 Linux服务器账号密码 root xjty110pora 端口 2222用 finalshell 连接下载“output.pcap”到本机桌面,用 wireshark 打开查找数据包带有关键字符串“poc1.js”,发现有一个反弹的“poc1.js“右键追踪http这个HTTP请求中包含了一个名为poc1.js的文件,这个文件是通过注入到Cookie中的JavaScript代码引入的Cookie注入的代码进行 URL解码得到。

2024-10-08 20:28:47 687

原创 第四章 windows实战-emlog

服务器场景操作系统 Windows服务器账号密码 administrator xj@123456。

2024-10-08 20:17:58 421

原创 第二章 日志分析-redis应急响应

服务器场景操作系统 Linux服务器账号密码 root xjredis任务环境说明注:样本请勿在本地运行!!!样本请勿在本地运行!!!样本请勿在本地运行!!!应急响应工程师小王某人收到安全设备告警服务器被植入恶意文件,请上机排查。

2024-10-08 20:15:06 805

原创 第二章 日志分析-mysql应急响应

ssh账号:root密码:xjmysql。

2024-10-08 20:13:18 379

原创 第二章 日志分析-apache日志分析

简介。

2024-10-08 20:12:12 374

原创 第一章 应急响应-Linux日志分析

简介问题。

2024-10-08 20:10:56 537

原创 第一章 应急响应-webshell查杀

简介问题。

2024-10-08 20:09:35 1110

原创 suid提权的环境搭建+反弹shell

SUID(Set User ID)是一种特殊的文件权限设置,它允许文件在执行时具有文件所有者的权限。当具有SUID权限的文件被执行时,执行该文件的用户会暂时获得文件所有者的权限。这种权限通常用于需要高权限操作的程序,如‌passwd、‌sudo等。SUID权限仅对可执行文件有效,且在文件执行结束后,用户的权限会恢复到原来的状态。

2024-09-11 17:11:54 527

原创 如何使用Pycharm来编写poc检测弱口令登录?

然后对网站登录页面测试弱口令,尝试登录后对其进行抓包。最后将抓包的内容写入到poc中,执行结果查看。然后我们使用pycharm来编写poc。首先需要我们找到有弱口令登录的网址。好小子,离成功又近一步!发现抓包后的请求头内容。

2024-09-02 08:47:02 801

原创 python基础操作

变量就是可以变化的量,这个量指的是事物的状态,比如说人的年龄,今天的天气啊,你的发量啊,哈哈哈。在计算机中变量指的是 内存中的一段空间常量就是不变的量,但是在python中是没有常量概念的,人们约定俗成用全部大写的英文单词代表常量。NAME = "我是一个常量"元组的元素不允许修改,但其变量的引用可以重新赋值num[0] = 250 # 报错,元组中的元素不允许修改num = (250, 50) # 修改num的指向。

2024-08-28 18:59:57 2075 1

原创 python方法介绍

前言导读:Python的创始⼈人为吉多·范罗苏姆(Guido van Rossum)。1989年年的圣诞节期间,吉多·范罗苏姆为了了在阿姆斯特丹打发时间,决⼼开发一个新的脚本解释程序,作为ABC语言的一种继承。其诞生于1990年;

2024-08-28 18:57:30 1190

原创 Submit软件详细介绍

单一任务提交:支持独立任务的提交,适用于简单的计算和处理需求。批量任务提交:支持一次性提交多个任务,系统会自动管理这些任务的执行顺序和资源分配。依赖任务提交:可以设置任务之间的依赖关系,确保任务按预定顺序执行。并行任务支持:支持多节点、多进程的并行计算任务,能够有效利用集群或云计算资源。Submit是一款功能强大且易于使用的任务提交和管理工具。无论是处理简单的单一任务,还是管理复杂的并行计算任务,Submit都能提供高效、稳定的支持,极大地提高了任务管理的效率和可靠性。

2024-08-28 10:12:37 1349

原创 Typora 软件介绍和利用

Typora 是一款由 Abner Lee 开发的 Markdown 编辑器,旨在为用户提供一种简洁高效的书写体验。与大多数 Markdown 编辑器不同,Typora 通过无缝集成的所见即所得(WYSIWYG)界面,消除了编辑模式和预览模式之间的切换,用户可以在书写过程中实时看到最终效果。

2024-08-22 08:00:00 1750

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除