自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(32)
  • 收藏
  • 关注

原创 deathnote靶场攻略

还找到一个登录页面访问哪个都是挑登录页面。

2025-01-08 22:01:08 397

原创 whowantstobeking靶机攻略

打开靶机后使用arp-scan-l查询靶机ip。

2025-01-08 08:54:04 260

原创 Vulnhub靶机potato攻略

扫描当前网段存活的主机nmap看看都开放了那些端口访问下他的网页。

2025-01-06 18:16:50 290

原创 常见的框架漏洞

其中 new byte[]{116,111,117,99,104,32,47,116,109,112,47,115,117,99,99,101,115,115} 表示的命令 touch /tmp/success 里面的数字是ascii码。进入 config.do 文件进行设置,将目录设置为 ws_utc 应用的静态文件css目录,访问这个目录是无需权限的,这⼀点很重要。也就是说 shell.asp;用PUT上传文档,但不能直接上传方法脚本文档,可以先上传⼀个其他类型的文档,然后移动成脚本文档。

2025-01-05 21:31:01 707

原创 Earth靶场攻略

可以看出会检查触发器是否存在为条件,这里就是/dev/shm/kHgTFI5G、/dev/shm/Zw7bV9U5、/tmp/kcM0Wewe这3个文件夹都需要存在。而密文就是我们主页面最下面这一串16进制的数字,我们可以看出来这里面最大的数就是F,所以肯定是一个16进制的数字。靶机上将/usr/bin/reset_root文件的内容通过nc重定向到攻击机的2222端口。靶机上将/usr/bin/reset_root文件的内容通过nc重定向到攻击机的2222端口。我们把 txt 后缀加上访问一下。

2025-01-05 21:27:49 323

原创 常见中间件漏洞

tomcat是⼀个开源⽽且免费的jsp服务器,默认端⼝ : 8080,属于轻量级应⽤服务器。它可以实现 JavaWeb程序的装载,是配置JSP(Java Server Page)和JAVA系统必备的⼀款环境。在历史上也披露出来了很多的漏洞 , 这⾥我们讲⼏个经典的漏洞复现。

2025-01-02 07:21:05 858

原创 未授权访问漏洞

步骤⼀:进⼊vulhub⽬录使⽤以下命令启动靶机步骤⼆:在Kali上安装redis程序进⾏服务的链接步骤三:可以直接连接执⾏命令且不需要认证说明存在未授权访问漏洞步骤四:使⽤⼯具执⾏以下命令获取⽬标的命令执⾏环境,交互时输⼊ i 键会获取Shell环境。

2024-12-30 22:33:47 329

原创 DriftingBlues: 6靶场攻略

发现一个 zip 文件,我们在浏览器中访问它下载到本地,发现它需要密码。以及一段提示信息(希望我们在扫描目录的字典中加入.zip的扩展名)工具将压缩文件的密码转换为hash格式输出到 1.txt 文件中。我们获得了一个/textpattern/textpattern。我们在使用 dirb 扫描靶机网站目录。我们查看一下写出的 1.txt 文件。我们写一个 1.php 的木马文件。我们 nmap 工具扫描一下端口。我们使用御剑扫描一下网站的后台。我们访问一下 1.php。使用蚁剑连接我们的木马。

2024-12-30 07:01:58 257

原创 CMS漏洞靶场攻略

傻瓜式安装。

2024-12-30 06:59:25 771

原创 Empire Lupin One靶机攻略

usr/share/wfuzz/wordlist/general/common.txt是kali自带的字典。我们查看到 robots.txt 文档中有~myfiles 文档,这时我们猜测他会不会还有其他的文档带有~这时我们得到了一个 icex64,并且知道了这个目录下还有文件我们爆破一下。文件里面全是编码过的数据,分析一下发现是 base58 编码,我们去解码。爆破出了一个 mysecret.txt,我们去访问一下。找到了一个 secret ,我们去访问一下。我们 cat 查看一下 user.txt。

2024-12-29 00:37:21 342

原创 dami网站支付漏洞和CmsEasy网站支付漏洞攻略

我们先注册一个账号用户名为 sis2410 密码为 sis2410登陆一下我们随便找个商品购买一下将商品数量改为-1 我们继续购买点击购买我们前往个人中心查看余额账户余额变成 5400,这时我们再次购买这次的数量为一这时我们就可以不花钱购物了,这时我们到管理员后台查看发现有两个订单,我们查看订单第一个订单价格是-5400,管理会当成垃圾文件处理我们再查看另一个账单,实付金额为 5400,就会当成订单处理这时我们就可以通过他的支付漏洞进行 0 元购物。

2024-12-26 23:49:03 166

原创 jangow-01-1.0.1靶机通关攻略

把靶机的网络模式调成和攻击机kali一样的网络模式,我的kali是NAT模式,在系统启动时(长按shift键)直到显示以下界面 ,我们选第二个,按回车。继续选择第二个,这次按 e 进入编辑页面接下来, 删除"recovery nomodeset"并在末尾添加"quiet splash rw init=/bin/bash"按 F10 或者 ctrl+x 启动我们 cd 到 etc 下的 network 目录中修改 interfaces 文件(将网卡信息设置为 ens33),重启靶机即可生效。

2024-12-26 23:46:36 233

原创 Matrix-Breakout 2 Morpheus

这个工具扫出来了好几个目录和文件,我们访问一下graffiti.txt,graffiti.php 这两个文件。发现我们输入的数据是 123456 生成的文件为 graffiti.txt。发现 123456 在页面中显示出来了,我们再去访问 txt 文件。发现 123456 在页面中显示出来了,我们再去访问 txt 文件。到目前为止我们没有找到任何有用的信息,我们尝试使用其他的工具。我们修改成我们的一句话木马,生成一个 123.php 文件。获取到 shell,我们找到了一个 flag 文件。

2024-12-25 18:28:26 207

原创 CTFHUB(rce)disable_functions通关攻略

根目录里有/flag但是不能看;命令也被ban了就需要绕过了。上传后我们点进去可以看到多了一个绕过的文件;来到首页发现有一句话直接就可以用蚁剑连接。环境不行蚁剑连不上就换一个工具。直接会给我们弹出终端。

2024-12-24 20:42:37 122

原创 vulhub log4j2漏洞复现

我们可以看到留下了访问记录并且前面的参数被执行后给我们回显了java的 版本号。去监听端口的页面成功反弹Shell。

2024-12-24 20:30:56 254

原创 niushop开源商城靶场漏洞

右键图片在网页新建打开图片标签;admin管理员在已登录的状态点击我们的链接。在BP中进行抓包,改为1.php。去蚁剑连接生成的h.php就行。来到个人信息修改个人头像。在放行一次修改数量为-1。sqlmap跑出来的。通过改变数量改变价格。后面全部放行就OK了。

2024-12-23 20:04:36 123

原创 文件解析漏洞

在iis6.x中,.asp文件夹中的任意文件都会被当做asp文件去执行在默认网站里创建一个a.asp文件夹并创建一个1.jpg写进我们的asp代码单独创建一个1.jpg发现并不能解析在a.asp下被解析。

2024-12-22 23:02:13 582

原创 文件包含tomato靶机通关

我们去访问一下 /var/log/auth.log。我们通过读取/etc/passwd 来测试。现存在文件包含的参数是 image。将网址放到 dirb 中扫描一下。我们在主目录页面继续访问。发现了info.php。

2024-12-22 13:23:34 254

原创 upload-labs靶场通关攻略

在靶场文件夹中新建一个uoload文件夹创建一个木马文件上传,提示文件类型错误在浏览器页面按F12,点击箭头找到上传框的代码,删掉return checkFile再次上传找到木马的地址链接蚁剑进入连接,成功。

2024-12-20 03:42:36 439

原创 XXE靶机

安装好靶机用kali找出IP打开网页利用扫描工具扫描进入找到网址进入页面输入账号密码抓包解码解码后可以看到查看这个文件继续解码查看这个文件解码创建一个php文件访问结束。

2024-12-18 18:53:20 319

原创 XXE-Lab for PHP攻略

打开页面,输入账号密码。

2024-12-18 14:58:23 367

原创 CTFHub

输入。

2024-12-17 21:14:29 1022

原创 PikachuXSS关卡攻略

alert(1)

2024-12-13 06:29:36 524

原创 sqlilabs靶场11-15关攻略

测试是否存在注入在用户栏输入'查看是否报错报错了说明这关是单引号闭合使用order by 猜测数据库有多少个字段 1'or 1=1 order by 4#报错说明我们的数据库没有4个字段 1'or 1=1 order by 2#运行成功说明我们的数据库有2个字段测试回显位 'union select 1,2#使用联合查询爆破数据库的名字 'union select database(),2#我们得到了数据库的名字是'security'

2024-12-07 21:52:16 813

原创 sqlilabs靶场6-10关攻略

1.测试是否可以注入2.查看数据库信息3.查看表信息4.查看列信息5.输出列值。

2024-12-05 21:54:55 722

原创 【墨者学院】数据库注入靶场攻略

1.检测是否可以注入2.判断列数2正常,3错误,判断为两列3.获取显错点4.查询数据库版本信息5.查询当前数据库库名6.查询数据库表名7.查询数据库列名8.查询数据库数据获取账号密码的字段内容9.对其数据库内的字段内容进⾏解密进⾏后台登录。

2024-12-05 19:37:02 174

原创 mssql靶场攻略第一关

正常执⾏说明数据库是 MSSQL。3正常,4错误,有三列。1.测试是否存在注入。

2024-12-05 17:12:04 218

原创 AI web-1.0渗透测试靶场攻略

写入木马:-1' union select 1,'<?>',3 into outfile '/home/www/html/web1x443290o2sdf92213/se3reTdir777/uploads/6.php'#1.打开虚拟机看到只有命令行页面。存在一个info.PHP文件。3正常,4报错,有3列。利用dirb扫描文件。在页面中可以找到路径。

2024-12-04 21:14:52 125

原创 sqlilabs靶场1-5关攻略

发现报错,常⽤的测试是否存在sql注⼊的⽅式:这⾥可以知道存在sql注⼊,注入类型为字符型下一步就要猜列数了,猜字段的⽅法⼀般使⽤?3正确,4错误,所以这就意味当前查看的这个表有三列下一步确认回显位联合查询的执⾏条件是前⾯的是false时才会去执⾏后⾯的语句,⽽id=-1不成⽴为false回显位为2,3下一步查询数据库相关信息下一步查询数据库下的表信息查询表下的列信息查询字段内容获得所有账号密码。

2024-12-03 23:21:07 501

原创 网安信息收集(系统层面、WAF&CDN、其他信息收集)

TTL值判断系统:TTL值全称是“ ⽣存时间(Time To Live)” ,简单的说它表示DNS记录在DNS服务器上缓存时 间;TTL是数据包⽣存周期,根据减少的数可以判断经过了多少中间设备;默认情况下的值:WIN7 TTL : 64 windows 11 也是 64⼤⼩写判断:Linux 对⼤⼩写敏感, windows 对⼤⼩写不敏感判断⽅式:改变 URL 中的⼤⼩写进⾏判断;

2024-12-01 20:31:32 493

原创 网安信息收集(web层面-2)

⽹站管理员在发布代码时,没有使⽤‘ 导 出 ’ 功能,⽽是直接复制代码⽂件夹到WEB服务器上,这就使.svn隐藏⽂件夹被暴露于外⽹环 境,可以利⽤.svn/entries⽂件,获取到服务器源码;swp即swap⽂件,在编辑⽂件时产⽣的临时⽂件,它是隐藏⽂件,如果程序正常退出,临时 ⽂件⾃动删除,如果意外退出就会保留,⽂件名为 .filename.swp;WEB-INF是Java的WEB应⽤的安全⽬录,如果想在⻚⾯中直接访问其中的⽂件,必须通过 web.xml⽂件对要访问的⽂件进⾏相应映射才能访问;

2024-12-01 19:24:19 747

原创 网安信息收集(web层面)

很多时候访问⽬标资产IP响应多为:401、403、404、500,但是⽤域名请求却能返回正常 的业务系统(禁⽌IP直接访问),因为这⼤多数都是需要绑定host才能正常请求访问的(⽬前互 联⽹公司基本的做法)(域名删除了A记录,但是反代的配置未更新),那么我们就可以通过收 集到的⽬标的域名和⽬标资产的IP段组合起来,以 IP段+域名的形式进⾏捆绑碰撞,就能发现很 多有意思的东⻄;通过whois查询,我们可以得知⽬标域名是否被注册以,域名 所有者是谁,域名注册商在哪,为我们注册域名或了解域名信息提供参考依据。

2024-11-28 22:22:51 1029

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除