- 博客(6)
- 收藏
- 关注
原创 日常打靶Vulnhub靶场之Ubuntu_CTF过程记录
观察网站页面,经过一番尝试后发现该网站有一个contact模块,貌似具有提交的功能,测试alert(123);按照47022.txt中的四部构造能够访问可以反弹shel的php文件,kali中开启监听以后再访问该url。现在网站源码进行源码分析下载。由于靶机使用的是SeedDMS系统,百度该系统发现是它是一个开源的文档管理系统,逐个访问这些js文件,发现网站路径,同时也知道了后台使用的CMS类型版本信息。发现admin guest和saket用户,其中admin的密码MD5加密的。
2024-12-13 10:58:12
1068
原创 SSH协议密钥认证
SSH协议密钥认证:SSH 协议支持使用密钥方式认证,正确的使用完全可以替代密码登录,达到既便捷又安全的目标。SSH 的密钥认证是基于非对称加密算法的认证方式,其使用数字签名校验替代密码比对实现用户认证,算法安全性由非对称加密算法本身决定,密钥一般随机生成长度远大于人工可以记忆或有限时间能够枚举的数据长度,从理论上难于被暴力破解。 下面我将使用windows10系统和kali系统演示ssh协议密钥认证实现的过程。 window 10(IP:192.168.56.1)系统作为客户端
2024-12-10 17:30:36
1519
原创 渗透测试靶场EvilBox-One靶场打靶过程记录
1.使用nmap对靶机端口进行扫描,注意使用合适的参数能够加快扫描速度和增强隐蔽性。2.目录爆破的工具有gobuster、dirb、dirsearch等。3.利用文件包含漏洞实现命令执行,得到靶机上的ssh认证私钥,公钥,等认证信息。4.使用ssh2john对ssh的私钥文件进行密码爆破(ssh认证,公钥登录等知识)。5.提权的方法,通过在靶机上查看文件的属性信息,发现passwd文件具有写的权限,想到创建创建一个具有root权限的用户。6.openssl创建加盐(salt)密码。
2024-12-10 08:48:09
864
原创 Ajax(Asynchronous JavaScript and XML)请求和XMLHtttpRequest对象的使用介绍
全称“Asynchronous JavaScript and XML”,译为“”,程序员们习惯称之为“阿贾克斯”,它并不是一种技术,而是多种技术的综合体,其中包括 JavaScript、XML、JSON、DOM、CSS、HTML 以及最重要的对象。通过 Ajax 可以异步从服务器请求数据并将数据更新到网页中,整个过程不需要重载(刷新)整个网页,可以将网页的内容更快的呈现给用户。
2024-11-28 11:15:49
1142
原创 渗透测试vulnhub靶场Quaoar靶机测试过程记录
Vulnhub靶场中Quaoar靶机复现过程。1.使用nmap进行端口扫描,gobuster或者dirb对靶机进行目录爆破发现有wordpress博客。2.使用wpscan工具对网站用户进行枚举爆破账号密码。3.登录后台后通过修改主题文件的404.php文件插入一句话木马,并使用蚁剑连接靶机。4.利用蚁剑将php-reserse-shell.php文件上传到靶机/var/www目录。5.kali开启监听访问文件获得反弹shell.6.搜寻靶机中的文件找到root密码,能够登录数据库和切换root用户。
2024-11-27 14:00:08
1099
原创 渗透测试靶场xss_and_mysql_file靶场打靶详情
1.使用nmap对网站进行端口扫描发现开放22和80端口。2.登录网站发现评论文章的功能存在xss漏洞。3.利用xss漏洞获取浏览器的cookie信息PHPSESSID。4.利用cookie信息登录到网站后台发现编辑文章的功能存在sql注入漏洞,使用sqlmap利用漏洞得到数据库user表格的信息。5.利用sqlmap的文件上传功能构造一句话木马文件上传到css目录。6.使用蚁剑连接靶机上的一句话木马。
2024-11-26 10:55:59
929
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人