自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(40)
  • 收藏
  • 关注

原创 deathnote靶机

靶机 ip:192.168.47.141还是利用 arp-scan -l 扫描一下靶机 ip。

2025-01-08 22:21:33 626

原创 whowantstobeking靶机

靶场 ip:192.168.75.132打开靶机后使用 arp-scan -l 查询靶机 ip。

2025-01-07 18:05:24 648

原创 Potato靶机

靶机 ip:192.168.75.135我们还是使用 arp-scan -l 查找 ip。

2025-01-06 17:53:52 717

原创 Earth靶场

靶场 ip:192.168.75.132打开靶机后使用 arp-scan -l 查询靶机 ip。

2025-01-05 20:47:42 657

原创 常见的框架漏洞

其中 new byte[]{116,111,117,99,104,32,47,116,109,112,47,115,117,99,99,101,115,115} 表示的命令 touch /tmp/success 里面的数字是ascii码。进入 config.do 文件进行设置,将目录设置为 ws_utc 应用的静态文件css目录,访问这个目录是无需权限的,这⼀点很重要。也就是说 shell.asp;用PUT上传文档,但不能直接上传方法脚本文档,可以先上传⼀个其他类型的文档,然后移动成脚本文档。

2025-01-05 20:42:34 800

原创 ica1

我们还是使用 kali 中的 arp-scan -l 查询靶机 ip靶机 ip:192.168.75.129。

2025-01-01 22:46:07 565

原创 常见的中间件漏洞

JBoss AS 4.x及之前版本中,JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利⽤该漏洞执行任意代码执行。此漏洞主要是由于JBoss中/jmx-console/HtmlAdaptor路径对外开放,并且没有任何身份验证机制,导致攻击者可以进入到 jmx控制台,并在其中执行任何功能。CVE-2020-14882 允许远程用户绕过管理员控制台组件中的身份验证。

2025-01-01 22:42:17 1340

原创 未授权访问漏洞集合

可使⽤Nmap扫描该端⼝是否开启服务,还可以使⽤Metasploit中关于允许匿名访问的rsync 扫描模块进⾏探测...对⽬标环境在资源管理器中⽤以下格式访问...如果该服务器开启了匿名登陆,则可直接进⾏内容查看。使⽤⼯具执⾏以下命令获取⽬标的命令执⾏环境,交互时输⼊ i 键会获取Shell环境。使⽤-H参数连接⽬标主机的docker,使⽤ps命令查询⽬标系统运⾏的镜像。使⽤以下语句在Fofa上进⾏资产收集....或开启Vulhub靶场进⾏操作。

2024-12-30 22:52:14 2438

原创 常见的cms漏洞

在去查看一下确保开启修改存储路径Ok修改成功写入木马;去连接日志文件图形化界面新建-->变量-->过滤点击编辑改成ON然后再去sql语句那写入写入后我们去连接。

2024-12-29 21:20:39 1094

原创 DriftingBlues: 6靶机

我们找一下功能点,在 content 中 files 找到了可以上传文件的地方。发现一个 zip 文件,我们在浏览器中访问它下载到本地,发现它需要密码。访问之前获取到的文件 /textpattern/textpattern。以及一段提示信息(希望我们在扫描目录的字典中加入.zip的扩展名)工具将压缩文件的密码转换为hash格式输出到 1.txt 文件中。我们获得了一个/textpattern/textpattern。我们查看一下写出的 1.txt 文件。我们使用御剑扫描一下网站的后台。

2024-12-29 21:14:24 538

原创 Empire Lupin One靶机

靶机 ip:192.168.152.157我们访问页面。

2024-12-27 18:48:12 761

原创 jangow-01-1.0.1靶机

我们 cd 到 etc 下的 network 目录中修改 interfaces 文件(将网卡信息设置为 ens33),重启靶机即可生效。把靶机的网络模式调成和攻击机kali一样的网络模式,我的kali是NAT模式,在系统启动时(长按shift键)直到显示以下界面 ,我们选第二个,按回车。发现了一个 site 目录,点击进去是一个页面。我们挨个访问一下,assets 是一个图片目录。我们继续使用 dirb 查一下他有什么文件。我们去访问一下 123.php。我们访问一下 80 端口。访问成功,使用蚁剑连接。

2024-12-26 17:19:17 368

原创 CmsEasy网站支付漏洞

发现有两个订单,我们查看订单第一个订单实付是零,管理会当成垃圾文件处理。我们再查看另一个账单,实付金额为 1150,就会当成订单处理。账户余额变成 2300,这时我们再次购买这次的数量为一。这时我们就可以不花钱购物了,这时我们到管理员后台查看。用户名为 sis2410 密码为 sis2410。这时我们就可以通过他的支付漏洞进行 0 元购物。将商品数量改为-1 我们继续购买。我们随便找个商品购买一下。我们前往个人中心查看余额。

2024-12-26 17:16:37 235

原创 dami网站支付漏洞

发现有两个订单,我们查看订单第一个订单价格是-5400,管理会当成垃圾文件处理。我们再查看另一个账单,实付金额为 5400,就会当成订单处理。账户余额变成 5400,这时我们再次购买这次的数量为一。这时我们就可以不花钱购物了,这时我们到管理员后台查看。用户名为 sis2410 密码为 sis2410。这时我们就可以通过他的支付漏洞进行 0 元购物。将商品数量改为-1 我们继续购买。我们随便找个商品购买一下。我们前往个人中心查看余额。

2024-12-26 17:15:37 400

原创 Matrix-Breakout 2 Morpheus(找到第一个flag)

这个工具扫出来了好几个目录和文件,我们访问一下graffiti.txt,graffiti.php 这两个文件。发现我们输入的数据是 123456 生成的文件为 graffiti.txt。发现 123456 在页面中显示出来了,我们再去访问 txt 文件。到目前为止我们没有找到任何有用的信息,我们尝试使用其他的工具。我们修改成我们的一句话木马,生成一个 123.php 文件。获取到 shell,我们找到了一个 flag 文件。我们放行,然后到网站中访问一下。我们在访问一下 php 文件。

2024-12-25 16:05:07 623

原创 vulnhub靶场——Log4j2

我们可以看到留下了访问记录并且前面的参数被执行后给我们回显了java的 版本号。去监听端口的页面成功反弹Shell。

2024-12-24 20:35:30 563

原创 ctfhub技能树——disable_functions

根目录里有/flag但是不能看;命令也被ban了就需要绕过了。上传后我们点进去可以看到多了一个绕过的文件;来到首页发现有一句话直接就可以用蚁剑连接。环境不行蚁剑连不上就换一个工具。这关需要选择编码器和解码器。直接会给我们弹出终端。

2024-12-24 20:33:57 516

原创 niushop开源商城靶场漏洞

右键图片在网页新建打开图片标签;admin管理员在已登录的状态点击我们的链接。在BP中进行抓包,改为1.php。去蚁剑连接生成的h.php就行。来到个人信息修改个人头像。在放行一次修改数量为-1。sqlmap跑出来的。通过改变数量改变价格。后面全部放行就OK了。

2024-12-23 19:52:46 689

原创 Apache解析漏洞(apache_parsing&CVE-2017-15715)

然后我们在后 yjh.php 后面加上空格,再将十六进制中的 20 修改为 0a。上传被拦截,显示是一个坏文件,我们使用 bp 抓包。发现访问失败,这时我们在文件后面加上%0a 再访问。发现木马运行成功,接下来使用蚁剑连接我们的图片马。我们写一个 一句话木马文件 名字为 1.jpg。我们写一个木马 1.php.jpg。访问成功,接下来使用蚁剑连接木马。我们还是到浏览器中访问网站。会得到我们上传文件的路径。获取 shell 成功。上传成功,我们访问一下。我们将写好的木马上传。我们在网站中上传一下。

2024-12-22 22:30:52 551

原创 Nginx解析漏洞靶场通关(nginx_parsing&CVE-2013-454)

这个木马的效果是访问成功后会自动在目录中生成一个 shell.php 文件,内容为<?我们将数据包的网址改为我们要访问的 2.jpg 两个空格.php 继续到十六进制中改 20 为 00。然后我们再 jpg 后面加上两个空格再给上.php,再将十六进制中的第二个 20 修改为 00。我们访问不到,这时我们 bp 是抓不到 2.jpg 这个静态页面的,因为它没有交互。我们访问到了,但是虽然说木马上传成功但是我们这样是没有办法使用蚁剑连接的。这是我们访问一下 shell.php,查看有没有生成成功。

2024-12-21 16:01:09 659

原创 文件包含tomato靶机通关和文件上传hackme靶机通关

靶机地址:192.168.152.152注:靶机打开后在 kali 中扫描一下就能得到打开网站。

2024-12-21 08:56:44 586

原创 upload-labs靶场1-19关

可以看到,这里对后缀为.asp .aspx .php .jsp都进行了拒绝,并且对文件中的特殊字符进行了很多的过滤,使用了很多名单的方式进行了校验,那么我们就可以上传一些没有限制的后缀,这里我们使用 php3 后缀名。点击第一关,我们可以看到页面上传区可以上传一个图片,我们要上传一个 webshell,这里我们上传一句话木马的 php。由于会删除我们上传的文件,我们可以一直爆破上传并访问上传的1.php文件来生成webshell.php文件。我们可以在文件尾部加上点空格点(. .)就可以成功上传。

2024-12-19 18:30:18 1156

原创 XXE靶场

发现有变化,这时我们构建 palody,使用 php 协议访问admin.php。我们看到右边的 msg 中出现了一串编码,我们使用 base64 编码解码。我们看到 xxe 目录下有登录框,输入账号密码后我们使用 bp 抓包。我们可以看到有两个目录/xxe/*,/admin.php。我们得到了一个/etc/.flag.php,我们读取一下。第一步我们看到网站有登录框我们试着用 bp 去抓一下包。显示输入了正确的密码这里是 flag,我们点击一下。得到密码为 admin@123,我们去登陆一下。

2024-12-18 19:38:23 723

原创 ctfhub靶场技能书——ssrf

url编码,把所有的%0A换成%0d%0A,并在最后一排添加%0d%0A。url编码,把所有的%0A换成%0d%0A,并在最后一排添加%0d%0A。http协议访问flag.php文件,成功获取flag。选择木马提交,bp抓包构造gopher。先尝试访问flag.php,发现没有。打开kali使用Gopherus工具。先尝试访问flag.php,发现没有。打开kali使用Gopherus工具。在访问index.php 发现为空。在访问index.php 发现为空。打开蚁剑连接,在根目录找flag。

2024-12-17 20:14:44 710

原创 sqli-labs靶场第26-30关

这关将逻辑运算符,注释符以及空格给过滤了我们先使用单引号进行闭合这时我们查看源代码可以看到这一关过滤了很多字符可以看到这里将or and / -- # 空格等字符都被注释了空格被过滤了我们可以使用()来代替,and和or可以使用双写来绕过因为报错注入空格少,所以这里我们使用报错注入查询数据库名查询表名字段名以及字段下的数据我们获取到了数据库的数据自此通关。

2024-12-16 22:21:03 1107

原创 metinfo的csrf漏洞复现

进入点击受害链接 localhost/333.html。管理员被修改密码原来root错误被强制退出。输入密码123456登录正常。管理员admin登录。

2024-12-16 22:17:34 411

原创 pikachu-xss通关

步骤三:Kali创建木马,造成下载exe和木马同时执行效果(Kali机要保证可以Ping通)进入管理员界面输入账号密码后,网页跳转成部署的flash钓鱼网站(部署成功)步骤五:将木马文件放入网站根目录下(双击运行,查看kali机监听效果)步骤四:测试木马文件shell.exe是否可以运行。进入以后,kali机shell命令进入cmd。kali机监听到,就可以获得外面电脑的监听权。步骤二:部署钓鱼网站(根目录下可信度高)点击立即下载,完成后target到本页面。点击立即下载,即可下载木马文件。

2024-12-13 22:30:19 585

原创 sqlilabs靶场第15-22关

我们再次查看源码将我们要写的代码替换掉 uagent 发现我们在后面加上 and ' 就可以使 sql 语句执行成功,这时我们再到 bp 中继续爆破。我们可以看看前端页面输入的时用户名和新密码,输入了admin,然后输入密码,就会显示密码已经成功的更新了。我们在页面中的账号密码框中输入 admin ,然后打开 bp 开始抓包 ,我们抓点击登录按钮后的页面。这时我们输入注释符发现还是报错,这时我们去查看靶场源码,找到我们插入代码的地方。可以看到报错了,说明是存在注入的,那么我们就可以尝试使用报错注入。

2024-12-13 22:29:12 1322

原创 sqlilabs靶场-十一到十五关

我们可以看到这关和之前不一样他是使用post来输入的,我们再到靶场看。测试是什么类型的sql注入,我们再用户栏输入'查看是否报错。看到security中有四个表我们要查看的表为users。测试是什么类型的sql注入,我们再用户栏输入查看是否报错。看到security中有四个表我们要查看的表为users。测试是什么类型的sql注入,我们再用户栏输入查看是否报错。看到security中有四个表我们要查看的表为users。我们得到了数据库的名字是'security'我们得到了数据库的名字是'security'

2024-12-07 20:41:31 1059

原创 waf绕过

在这里,客户端的第⼀次编码,以及服务端的第⼆次解码,均是由程序员自己设定的,是可控的,可知的。当遇到非ASCII 码表示的字符时,如中⽂,浏览器或通过编写 URLEncode,根据 UTF-8、GBK 等编码 16 进制形式,进行转换,如“春”的 UTF-8 编码为 E6 98 A5,因此其在支持 UTF-8 的情况 下,URL 编码为%E6%98%A5。找到第⼀个字符后继续进行下⼀个字符匹配,从而找到所有的字符串,最后就是要查询的内容,这种SQL 注入语句也不会存在逗号,从而绕过 waf 拦截。

2024-12-07 20:33:19 3120

原创 MSSQL_labs-第一步

这时我们通过报错可以得到 users 表的字段名为 id,username,password。查询数据库信息,user回显的dbo表示是最⾼权限,如果是⽤户的名字表示是普通权限。发现加入单引号时报错,但是注释掉后面的之后的就正常了,所以他是单引号闭合的字符型。我们通过报错信息可以看到数据库的第一张表是 usesrs,我们接着爆第二张表。以此类推,如果返回结果为空,说明不知道第五张表,也就是他只有四张表。页面回显正常,当前是 sa,我们继续判断当前用户写,读文件的权限。判断正确之后返回 1,回显正常。

2024-12-05 20:44:16 372

原创 墨者学院数据库靶场

解密。

2024-12-05 20:41:26 1157

原创 AI_web靶场(通关攻略)

我们发现如果用绝对路径获取是没有权限的,我们继续尝试在绝对路径上加入我们之前获取到的目录/m3diNf0/、 /se3reTdir777/uploads/查看他们有权限吗这时我们发现/m3diNf0/这个目录也没有权限,我们接着尝试/se3reTdir777/uploads/发现创建成功这时我们就获得了他的控制权免责声明:工具本身并无好坏,希望大家以遵守《网络安全法》相关法律为前提来使用该工具,支持研究学习,切勿用于非法犯罪活动,对于恶意使用该工具造成的损失,和本人及开发者无关。

2024-12-04 19:41:34 923 1

原创 sqli靶场第5关

在这里,我们利用updatexml函数的报错机制进行注入,原理就是当第二个参数的格式和Xpath的格式不符的时候,就会产生报错,我们可以将我们的payload构造到第二个参数中,让其随着报错信息展示到页面上。这时我们看到数据库的名字为security,我们在用同样的方法获取数据库中的所有表名。这时我们应该查看他的回显位了,但是我们输入的时候发现没有回显位。这时我们要使用报错注入让他报错的时候显示我们要查询的数据。查看源码中没有回显的代码,但是我们看到报错的代码中有。这时它值为四时报错,我们再尝试下三。

2024-12-03 17:52:40 570

原创 sqli靶场1-4关

第一步:查看靶场源代码第二步:检查这个网站是否存在sql注入漏洞(1)查看是否可以控制?id=1?id=2(2)查看代码是否能直接在MySQL中执行?id=1'这时我们猜测它为字符类型漏洞第二步查看sql漏洞属于什么类型?左右都为真的情况下运行成功?右边为假的情况下运行的结果为空所以它是字符型漏洞第三步使用order by排序或者group by分组来猜测表有几个字段?or?在值为4的时候,运行错误?or?在值为3的时候,有运行结果所以,表格的字段是3第四步。

2024-12-03 17:49:23 1130

原创 pikachu靶场-字符型注入

免责声明:工具本身并无好坏,希望大家以遵守《网络安全法》相关法律为前提来使用该工具,支持研究学习,切勿用于非法犯罪活动,对于恶意使用该工具造成的损失,和本人及开发者无关。我们可以看到页面中有输入框所以我们不需要再url里输入代码,直接再输入框中执行就可以。我们得到了数据库名和版本号分别是'pikachu','5.5.53'我们现在已知这个是字符型注入所以我们不用确定他的类型了,使用联合查询和内置表来爆破数据库名,表名,字段名。我们看到了表名users继续查看字段名。我们得到了用户名和密码,至此通关。

2024-12-02 18:46:56 747

原创 pikachu靶场--数字型注入

免责声明:工具本身并无好坏,希望大家以遵守《网络安全法》相关法律为前提来使用该工具,支持研究学习,切勿用于非法犯罪活动,对于恶意使用该工具造成的损失,和本人及开发者无关。这时我们就得到了password的编码我们在使用转码工具把密码转化出来,至此通关。我们现在已知这个是数字型注入所以我们不用确定他的类型了,我们得到了五个表名,我们利用我们需要用到的users表。我们猜测它的字段数为2,响应正常。我们再猜测它的字段为3,响应错误。爆破users表中我们需要的数据。我们可以看到他的回显位为1,2。

2024-12-02 18:39:19 501

原创 CTFhub技能树web通关流程-信息泄露

网址注册登录之后,点击技能树点击web点击信息泄露开始第一关第一关中包含目录遍历,phpinfo ,备份文件下载git泄露,svn泄露,hg泄露。

2024-12-01 18:47:32 687

原创 CMS识别——线下识别

EHole是一款对资产中重点系统指纹识别的工具,EHole旨在帮助红队人员在信息收集期间能够快速从C段、大量杂乱的资产中精准定位到易被攻击的系统,从而实施进一步攻击。EHole旨在帮助红队人员在信息收集期间能够快速从C段、大量杂乱的资产中精准定位到易被攻击的系统,从而实施进一步攻击。这款工具是棱角安全社区联合出品,配合其漏洞总结,这款工具是在平时渗透中无意发现的,效果非常好。

2024-11-28 20:42:54 2375

原创 子域名挖掘的软件操作流程

子域名挖掘的软件操作流程

2024-11-28 19:40:45 1143 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除