自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(49)
  • 收藏
  • 关注

原创 Deathnote靶机攻略(全网最详细附提权)

下载完成后右击用VM打开镜像文件,报错就点重试导入成功以后,右击虚拟机网络连接模式改成nat开启虚拟机。

2025-08-15 15:40:06 1044

原创 gophis钓鱼流程

访问https://127.0.0.1:3333,先用他给的账号密码登录,完了改成自己的密码。qq邮箱,需要在登录qq邮箱后,点击 设置 账户- 开启SMPT服务 生成授权码。开启以后他给了一个默认账号和密码保存一下。好了以后,配置一下qq邮箱,把这个服务开启。先下载一个gophis,解压完成后。Compaigns 发起钓鱼攻击。先测试一下,看能否访问。双击运行exe文件。然后配置一个钓鱼页面。

2025-08-11 21:35:26 249

原创 CobaltStrike钓鱼鱼饵制作的方式(chm、doc、execl、exe、powshell 上线cs)

首先,我们需要一款工具EasyCHM没有的话可以找资源下载一下。下载好了以后。用cs生成一个web投递三个点那里勾上监听。把这一串东西复制下来就是我们生成的web恶意网页地址,注意不是全部哦。然后我们随便创建一个钓鱼文件夹,名字随便,再在文件夹下创建一个index.txt文件,再在里面随便创建几个文件夹,混淆视听(也没啥用)。index.txt文件中写入以下内容将txt文件改成html后缀。然后用easy chm打开文件夹。然后点编译,最下面选一个找得到的文件夹,最后生成即可。

2025-08-11 20:34:25 490

原创 CobaltStrike的搭建和使用(生成一个exe来测试上线)

​​开发与定位​​:由Raphael Mudge开发,现属Fortra公司,是商业化渗透测试框架,广泛应用于红队行动、APT攻防研究及网络安全实战演练。​​核心功能​​:具备隐蔽通信、内网横向渗透、权限维持、数据窃取、社交工程攻击等功能,支持HTTP(S)、DNS、SMB等多种加密隐匿通信协议。

2025-08-11 18:53:20 497

原创 Beelzebub靶机攻略

下载完成后解压,用VM打开即可右击虚拟机设置将网络连接模式改成nat模式。

2025-08-10 22:29:43 1610

原创 doubletrouble靶机攻略

下载完成后直接用VM打开,导入失败,重试即可。然后右击虚拟机,将网络连接方式改成nat模式然后打开虚拟机。这里需要配置一下靶机的网卡,要不然下一步找不到靶机ip,不是咱们的问题,是他的靶机网卡是坏的,咱们需要重新配置一下。开机的时候要快速长按shift键,手速要快。然后按e。

2025-08-10 20:37:43 878

原创 drippingblues靶机攻略

下载完成后直接用VM打开即可显示导入失败重试一下就好了。右击虚拟机设置,将网络连接方式改成nat模式。

2025-08-10 19:20:15 1232

原创 Vulhub靶场组件漏洞(XStream,fastjson,Jackson)

XStream是⼀个简单的基于Java库,Java对象序列化到XML,历史上存在多个反序列化漏洞。漏洞复现: vulhub-master/xstream/CVE-2021-29505开启靶场命令如下如果显示版本有问题将这个改成3然后就能开启了。首先开启一个6666端口的监听,用一个靶机能访问到的攻击机,命令如下,先构造下面payload然后下载一个反序列化工具下载完成后,用上面payload。然后抓包,修改请求方法,改成post,然后将请求体,改成下面。类型这里改成text/xml然后发送。

2025-08-10 17:48:31 504

原创 sqli-labs-master/Less-62~Less-65

这一关开始就是使用时间盲注了,并且它规定查130次。首先,我们判断他的闭合方式。页面延时了,说明闭合成功了。下面我们判断它的数据库名的长度当长度大于9时,页面延时,大于10时页面不延时,说明数据库的长度为10截取数据库从第一位开始截取一位,如果是c,则sleep一秒,依次类推,直到判断出数据库的名字为challenges为止。接下来就是判断表名了。以此类推,直到判断出表名为止。接下来爆字段下面以此类推,直到判断出需要的字段为止。下面面爆字段信息然后,将我们查出来的密钥填到下面。

2025-08-10 14:45:00 242

原创 sqli-labs-master/Less-51~Less-61

这一关通过查看源代码可知,这一关是字符型以分号的方式闭合的。那我们构造语句发现插入数据成功。

2025-08-10 13:51:45 322

原创 sqli-labs-master/Less-41~Less-50

这一关还是用堆叠注入,这关数字型不需要闭合了。用堆叠的话,我们就不爆信息了。我们直接用堆叠,往进去写一条数据看一下插进去了没好了。

2025-08-07 09:33:59 456

原创 sqli-labs-master/Less-31~Less-40

这一关,先试闭合?id=1")--+页面正常说明使用双引号括号闭合的那我们直接爆库有了库名接下来我们爆表接下来爆表然后爆字段完成。

2025-08-04 21:35:19 806

原创 sqli-labs-master/Less-21~Less-30

这一关它提示是cookie注入,并用’)来闭合的,并且提示base64编码我们先去搜一个base64编码网站备用然后我们admin账号密码进入页面,打开抓包,点刷新,将抓到的包发到重放器里然后判断回显经过base64编码是这样的发现3个位置都能回显,我在3上执行了 ,哪个都行然后查表,自己去base64编码然后我们就得到了数据库名然后我们去查数据库中的表名记得base64编码这里得到了表名,然后我们查列名,也就是表中的字段名然后查出没字段的信息查看第二条字段信息。

2025-08-04 13:27:41 1197

原创 常见的框架漏洞(Thinkphp,spring,Shiro)

漏洞根本源于 thinkphp/library/think/Request.php 中method方法可以进行变量覆盖,通 过覆盖类的核心属性filter导致rce,其攻击点较为多,有些还具有限制条件,另外由于种种部分原因,在利用上会出现一些问题。使用BurpSuite进行抓包,在请求包中的cookie字段中添加 rememberMe=123;然后进行抓包,将抓的包右击改成post请求然后再改三处地方,如下。先查看一下我们刚才上传的文件在吗,然后/bin/bash执行文件。远程执行phpinfo代码。

2025-08-03 18:55:47 329

原创 ELECTRICAL靶机攻略

下载完成后,直接使用VM打开即可右击虚拟机设置将网络连接改成nat模式开启靶机。

2025-08-03 18:50:57 1474

原创 Noob靶机攻略

下载完成以后,直接用VM打开,然后右击设置将虚拟机改成nat模式。

2025-08-02 21:12:46 1301 1

原创 Corrosion2靶机攻略

下载完成后直接右击用VM打开,重试一下就可以了右击虚拟机设置将网络连接改成nat模式。

2025-08-01 21:12:18 1320

原创 常见的中间件漏洞(tomcat,weblogic,jboss,apache)

tomcat默认的conf/server.xml中配置了2个Connector,一个为 8080 的对外提供的HTTP协议端口, 另 外⼀个就是默认的 8009 AJP协议端口,两个端口默认均监听在外网ip。设置web服务测试开启: 域结构 -> base-domain -> 高级 -> 启动Web服务测试页。同样先开启环境,将哥斯拉生成的jsp木马文件,压缩成zip文件,再将后缀改成war。因为我们上传的是zk.war文件,所以url写zk/zk.jsp。然后点部署,安装,上载文件。

2025-07-31 20:16:05 838

原创 Thales靶机攻略

下载好了解压,直接用VM打开,这样的话点一下重试就好了装好了之后右击虚拟机设置,把网络连接改成nat模式然后,我们开启靶机的时候,查看一下靶机的网卡配置有没有问题,一般都会有这个问题开机时长按shift,这也页面再按e修改界面找到 ro ******** 这一部分,可能有所差异,如果ro后面有字符 则直接在后面添加 rw single init=/bin/bash 如果没有字符则直接将ro改为 rw single init=/bin/bash。ctrl+x保存。

2025-07-30 22:42:49 880

原创 ica1靶机攻略

下载好了直接用VM打开即可安装好了以后,右击虚拟机设置,把网络连接模式,改成nat到这里我们需要改一下,这个靶机的网卡配置,一般都有问题,我们先把靶机关机。然后,开机长按shift建,(注意手速一定要快)然后按e键进入修改界面找到 ro ******** 这一部分,可能有所差异,如果ro后面有字符 则直接在后面添加 rw single init=/bin/bash 如果没有字符则直接将ro改为 rw single init=/bin/bash。ctrl+x保存。

2025-07-30 21:19:52 1157

原创 常见cms里面的几个cms框架的webshell方法(wordpress,dedecms,phpmyadmin,pageadmin)

ASPCMS是由上谷网络开发的全新内核的开源企业建站系统,能够胜任企业多种建站需求,并且 支持模版自定义、支持扩展插件等等,能够在短时间内完成企业建站。可以上网下载主题压缩包,将我们的木马文件拖入压缩包中,完成上传后,拼接路径即可用webshell工具连接。打开变量搜索一下日志文件位置,然后点编辑,将他的日志文件路径改到www下,并把后缀改成php文件。搭建好靶场以后,登录到后台点击模块,有个文件式管理器,文件上传功能可以上传我们的木马文件。把输出的地址复制下来,拼接下面写入木马文件的路径。

2025-07-30 17:55:30 1071

原创 02-Breakout靶机攻略

下载好了之后直接用VM打开然后右击虚拟机,把网络连接改成nat模式。

2025-07-29 22:59:29 1061

原创 napping靶机教程(超详细讲解)

下载完成后,直接用VM打开,这样的话点一下重试就好了。然后右击虚拟机设置网络连接改成nat模式。

2025-07-29 21:24:03 1478

原创 未授权访问漏洞靶场(redis,MongoDB,Memcached...)

在 Actuator 启⽤的情况下,如果没有 做好相关权限控制,⾮法⽤户可通过访问默认的执⾏器端点(endpoints)来获取应⽤系统中的监控信 息,从⽽导致信息泄露甚⾄服务器被接管的事件发⽣。Hadoop是⼀个由Apache基金会所开发的分布式系统基础架构,由于服务器直接在开放了 Hadoop 机器 HDFS 的 50070 web 端口及部分默认服务端口,黑客可以通过命令行操作多个目录下的数据,如进行删除,下载,目录浏览甚至命令执行等操作,产生极大的危害。ActiveMQ是⼀款流行的开源消息服务器。

2025-07-28 21:39:15 1024 1

原创 Redis四种GetShell方式完整教程

Redis作为高性能内存数据库,若未正确配置认证和访问控制,可能被攻击者利用实现远程代码执行(GetShell)。本文详细讲解四种常见的Redis GetShell方式,涵盖原理、操作步骤及防御建议。

2025-07-28 21:34:50 1239 1

原创 cmseasy/大米cms

数据库名随便设置一个,数据库名和密码,看一下自己小皮的数据库模块,那里有账号和密码。这个我们使用的是一个在线靶场,先注册我们的账号,然后再进行业务逻辑漏洞的判断。发现实付是0,管理员也发现不了,他只能看到实付0。发现订单存在,这个系统管理员可以发现它被扣费了。在这里发现我们账号余额发生了变化,说面靶机漏洞存在。url后跟admin,登管理员账号,看一下刚才订单。数量改成负值,发现支付时也是负的,这样商家是给我们。然后我们随便加购一个个东西,然后数量要填成负数。再设置一个管理员账号密码,完成以后点击安装。

2025-07-27 22:53:14 405

原创 Red靶机攻略

下载好了以后用VM打开这里显示导入失败,我们点一下重试就好了。然后开机。

2025-07-27 22:51:48 333

原创 jangow-01-1.0.1靶机教程攻略

下载好了直接用VM打开右击虚拟机设置,网络连接改成nat模式。

2025-07-27 20:52:02 298

原创 Earth靶机教程全网最详细

下载好了,直接用VM打开,如果显示导入失败,点重试就好啦。

2025-07-27 15:34:26 1074

原创 Web-Machine-N7靶机攻略教程

产看页面源代码,发现cookie中有一串东西,拿去两次url编码,再用md5解码。尝试上传木马文件发现不行,查看页面源代码(在上传失败页面查看源代码)查看/enter_network目录 ,发现让登录账号密码。返回admin页面刷新抓包,改role=admin。然后用目录探测工具查看敏感目录 ,打开cali。用端口扫描工具扫描IP,并访问。注意vb安装时只能安装到系统盘。localhost换为靶机ip。放行,即可得到另半个flag。访问一下admin.php。

2025-07-24 20:42:10 429

原创 matrix-breakout-2-morpheus靶机攻略

注意看我的构造,先在输入框中输入上面的一句话木马,点提交抓到包后,让他file到123.php文件中,因为txt文件不能执行我们的代码。发现把我输入的12,file到了一个txt文件中,我们去看看这个文件中有东西没。发现有好几万行,显然我们利用不了,那么我们换一个更大的字典扫一下。这个页面好像一个留言板,随便输入点东西,抓包看下。得到了靶机的IP地址,去浏览器访问一下。接着扫一下他的敏感目录,我用的cali。看到一个一堆目录,我们挨个去访问一下。发现写进去了,那我们就可以写木马了。没毛病,再用蚁剑连接。

2025-07-24 17:29:29 207

原创 log4j2漏洞复现(超简单详细教程)

命令模板,注意echo,后面加上你刚才base64编码的东西,最后面换成上自己靶机ip。反弹shell,ip和端口填自己的,端口号不要和环境的一样就行。然后靶机开启监听,注意刚才的页面不能关,重新开一个执行命令页面。返回监听页面,我们就拿到它的shell了,就可以执行我们的命令了。然后靶场机cd到有这个文件的目录下,没有自己找一下资源。找个base64编码网站,将他编码一下,像这样。运行上面命令,不能的话运行下载java ,命令。把刚才那个拼接到网站后面,像这样。运行成功后,复制这一条。

2025-07-23 18:57:41 293

原创 文件解析漏洞(常见的文件解析漏洞包含两关vulhub-master)

复制它给的路径访问,后面加上空格空格点php抓包,发现给编译成%20%20了再改回去空格空格。访问文件后面加%0A,即可访问到我们的木马文件,然后会生成一个shell.php文件。这样我们的shell.php就生成出来了,然后用webshell工具连接即可。后缀改成shell.php.jpg这样即可上传连接。这里是要上传的一句话木马,给它后缀改成.jpg。上传的时候抓包后面加上空格空格点php。上传,抓包,下面那里加个空格。同样,准备好我们的木马文件。改hex ,20改成00。

2025-07-22 20:48:01 158

原创 Tomato靶机通关攻略

我们可以在url上试一下查看etc/passwad目录下的东西,这里我用../一直回溯目录找到的../是返回上一级目录的意思。然后我们用Nmap工具扫一下c段,注意扫c段的时候开只开靶机一台虚拟机,要不容易扫到别的。vm左上角点编辑,虚拟网络编辑器,看一下子网ip,我的是192.168.109.0。可以看到我们扫出来3个敏感目录,我们挨个访问一下,发现只有下面那个目录下有东西。他这提醒了我们,这个页面是用image这个参数传参的,且是get传参。这里我们就想到,文件包含日志,来放进我们的木马。

2025-07-21 18:36:55 282

原创 AI-WEB-1.0靶场通关过程详解

看到这个页面,我们肯定能想到sql注入了,手工注入,我就不尝试了,想了解可以看我以前的博客,这里我们直接用工具sqlmap注入。出来了3条信息,网上找一个base64解码网站,将这些数据分别解码以下,尝试登录,发现根本登不上,我们再尝试其他办法。然后打开kali,通过--os-shell上传shell,代码如下。没有有用信息,知道了ip,那就去扫一下,他开了哪些后台。然后,我们看下一下systemUser 表的东西。换一个扫描目录的,我们用cali扫一下。都去访问一下,看看有什么有用信息。

2025-07-20 19:21:12 343

原创 upload-labs通关攻略Pass-10~Pass-20

这一关我们上传php木马文件时,抓包,改掉以下两部分,即可上传成功。

2025-07-20 15:00:59 221

原创 upload-labs通关攻略Pass-01~Pass-10

首先弄清楚我们的目标,我们要上传一个木马,然后用webshell工具连接,即算通关。

2025-07-20 13:00:23 334

原创 XXE靶场攻略(超详细讲解)

随便输入一个账号密码,bp抓包看一下,然后构造一个xxe是实体,引用这个实体,让她执行我们的代码,读取了admin.php文件源码,并把它转换成了base64编码(目的是为了防止他破坏xml结构)这里我们看到响应包回显了,我们要的数据把他复制下来,因为他是base64编码的,所以要进行base64解码。看到禁止访问xxe和admin.php,好我们去访问一手,这里应该是管理员后台登录页面。这里再用工具扫描一下后台,扫后台工具可以网上找一个,扫出来两个,我们都查看一下。要拿到他的flag。

2025-07-18 23:42:58 371

原创 CTFHub技能树web中SSRF通关教程

这一关还是访问http://127.0.0.1/flag.php进去之后发现有一个输入框然后查看源代码发现有key值复制上,然后放到输入框里,然后打开bp抓包,回车提交这里我们需要构造一个gopher数据包,格式要和我的一样,删掉bp抓包里面多余的部分然后把他复制出来,进行url编码(用我的编码网址,在文章最后,部分编码网址编码不同会影响结果)然后复制到你电脑一个文本文档里,把所有%0A改成%0D%0A然后,要在在最后加上%0D%A然后再进行一次url编码。

2025-07-17 22:16:40 912

原创 CTFHub技能树web中SSRF通关教程

这一关还是老样子url=http://127.0.0.1/flag.php,这里图片上多打了个@注意一下这里提示url必须从那个网站开始,所以我们把网站复制到url里后面加上@如下图所示,即可获得flag。

2025-07-17 20:15:22 248

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除