渗透环境 攻击机:   IP: 192.168.216.129(Kali)靶机:     IP:192.168.216.130靶机下载地址:https://www.vulnhub.com/entry/darkhole-1,724/ 进行渗透一、获取端口信息nmap或者arp-scan都能扫除IP,这里就不赘述了。先看看开放了哪些端口。nmap-O-sV-p-A192.168.216.130 开放了22和80端口。二、寻找WEB漏洞访问80端口,出现登录框,并且可以注册账户注册test账户并登录,登陆后跳转...

  Xx8NtODotFSR   2024年08月20日   42   0   0 网络安全

渗透环境 攻击机:   IP: 192.168.216.129(Kali)靶机:     IP:192.168.216.131靶机下载地址:https://www.vulnhub.com/entry/hackable-ii,711/ 进行渗透一、获取端口信息该虚拟机导入VMware需要在拯救模式中重新配置一下网卡名称,附上教程,不再赘述:https://blog.csdn.net/liver100day/article/details/119109320进行端口扫描nmap-O-sV-p-A192.168...

  Xx8NtODotFSR   2024年08月20日   40   0   0 网络安全

【BUUCTF】EasyJava 题目来源 收录于:BUUCTF  RoarCTF2019 题目描述 经典登录框 不过SQL注入、目录扫描都没有发现 题解 点击页面的help 跳转到/Download路径下,但是并没有得到其他信息。这里我们改变请求方式为POST即可下载文件help.docx 但是打开help.docx并没有得到有用的信息 这里补充一下JAVA的知识点,以下内容搬运自:https://blog.csdn.net/wy_97/article/details/78165051 WEB-INF是Java的WEB应用的安全目录。如果想在页面中直接访问其中的文件,必须通过web....

  Xx8NtODotFSR   2024年08月13日   44   0   0 网络安全

【BUUCTF】BabySQli 题目来源 收录于:BUUCTF  GXYCTF2019 题目描述 纯粹的SQL注入题 随意传入 name=abc&pw=a 返回wronguser 尝试传入 name=1%27&pw=a 发现闭合方式为',同时给出了一个可疑字符串 把这段字符串丢进ChatGPT,告诉我们可能是Base32编码的,对其进行Base32解码得到字符串 c2VsZWN0ICogZnJvbSB1c2VyIHdoZXJlIHVzZXJuYW1lID0gJyRuYW1lJw 这显然是Base64编码的,再对其解码,得到明文 selectfromuserwher...

  Xx8NtODotFSR   2024年08月07日   55   0   0 网络安全

【BUUCTF】AreUSerialz(反序列化) 题目来源 收录于:BUUCTF  网鼎杯2020青龙组 题目描述 根据PHP代码进行反序列化 <?php include("flag.php"); highlight_file(__FILE__); classFileHandler{ protected$op; protected$filename; protected$content; function__construct(){ $op="1"; $filename="/tmp/tmpfile"; $content="HelloWorld!"; $this->pro...

  Xx8NtODotFSR   2024年08月07日   46   0   0 网络安全

【BUUCTF】HardSQL 题目来源 收录于:BUUCTF  极客大挑战2019 题目描述 一道纯粹的SQL注入题 尝试进行注入,发现对以下字符进行了过滤: =%20(空格)%09%0a%0b%0c%0d//substrunionbyand 且过滤方式不区分大小写,检测到以上字符就die() 题解 先找注入点,由于空格被过滤,与空格起同样作用的字符也被过滤,因此我们使用(和)将库名、表名、字段名包裹起来,就不需要使用空格了。exp如下: ?username=-1'or(1)%23&password=1 成功登录。 由于过滤了union,我们使用报错注入的方式进行尝试。另外,...

  Xx8NtODotFSR   2024年08月07日   69   0   0 网络安全

BadProgrammer 题目来源 攻防世界  NO.GFSJ0986 题目描述 打开网址页面如下,没有什么有用信息 用dirsearch扫一下目录,发现/static../(用御剑扫不出来) 其实这是一个Nginx配置错误的目录遍历漏洞,用AWVS也可以扫出来 题解 访问/static../ 查看app.js,返回以下代码 constexpress=require('express'); constfileUpload=require('express-fileupload'); constapp=express(); app.use(fileUpload({parseNeste...

  Xx8NtODotFSR   2024年08月07日   52   0   0 网络安全

【BUUCTF】PingPingPing(命令执行绕过总结) 题目来源 收录于:BUUCTF  GXYCTF2019 题目描述 提示较为明确,get方法传参127.0.0.1后结果如下 比较容易想到联合执行命令,先看有哪些文件 尝试直接读取flag.php 读取失败,对空格进行了过滤。 题解 以下内容参考文章:https://blog.csdn.net/vanarrow/article/details/108295481 对空格的绕过比较简单,在kali默认的shell中验证后得出,绕过可用以下方式 ${IFS} ${IFS}$9//这里$1到$9都可以 $IFS$1//这里$1到$9...

  Xx8NtODotFSR   2024年08月07日   38   0   0 网络安全

【BUUCTF】easycalc(PHP代码审计) 题目来源 收录于:BUUCTF  BUUCTF2019 题目描述 一个计算器,尝试SSTI,SQL注入都无果 对计算过程抓包,发现/clac.php,表达式通过num参数进行传递 访问/calc.php,得到源码 <?php error_reporting(0); if(!isset($_GET['num'])){ show_source(__FILE__); }else{ $str=$_GET['num']; $blacklist=['','\t','\r','\n','\'','"','`','\[','\]','\$','\...

  Xx8NtODotFSR   2024年08月07日   38   0   0 网络安全

ezbypass-cat 题目来源 攻防世界  NO.GFSJ1183 题目描述 只有一个登录界面,没有注册界面,扫目录也扫不出有用的文件。sql注入也无果,有些难以下手。 题解一 该题解可能是一个非预期解,能快速获得flag 不在文本框输入任何数据,直接在URL后面拼接/../flag.html,即可得到flag。该题解的原因是利用了包含login的白名单,原理见下文:https://zhuanlan.zhihu.com/p/593376086 题解二 在BurpSuite中我们可以看到站点下有一个sysLogin.js,该文件透露这是华夏erp搭建的网站,因此可以在网上搜索华夏erp的...

  Xx8NtODotFSR   2024年08月07日   62   0   0 网络安全

wzsc_文件上传 题目来源 攻防世界  NO.GFSJ0997 题目描述 经典上传页面 用御剑扫出upload文件夹 /upload路径下是上传的文件 题解 新建几个空文件,发现后缀为txt的文件可以上传,且在/upload下能看到 php文件上传后在/upload下无法看到,怀疑是上传后立马被删除。先进行测试是否上传成功。写一个test.php内容如下: <?phpphpinfo();?> 将其进行上传,将上传的报文发送到intruder模块中,接下来将访问/upload/test.php的报文也发送到intruder模块中 上传的报文如下: 访问的报文如下: 将这...

  Xx8NtODotFSR   2024年08月07日   36   0   0 网络安全

ez_curl 题目来源 攻防世界  NO.GFSJ1188 题解 是一个PHP的代码审计 同时还提供了一个附件app.js,打开后内容如下 app.js中: req.query.admin.includes:要求在URL中admin字段的值不包含“false"子串(必须要有admin字段) req.headers.admin.includes:要求在报文头部中admin字段的值包含“true”子串 解题思路:向PHP文件发出请求,该PHP文件从POST的数据中拿到变量$url、$headers,向app.js发出请求。 绕过URL的判断 在PHP文件中可以看到URL由POST的par...

  Xx8NtODotFSR   2024年08月07日   32   0   0 网络安全

wife_wife 题目来源 攻防世界  NO.GFSJ1192 题解 本题没有源码,也没有提示,非常困难,在网上搜索此题可以看到源码。由于使用了assign(),因此存在Javascript原型链污染的漏洞。 进入就是一个登陆界面,尝试sql注入,用御剑扫描,都没有新发现。 去注册页面,有一个isadmin选项,想要得到正确的flag必须注册admin的账号。 当勾选isadmin时,必须填入邀请码,否则无法注册 题目没有给提示,无从下手。这里需要先学习一下Javascript原型链污染的知识:https://drun1baby.top/2022/12/29/JavaScript-原型...

  Xx8NtODotFSR   2024年08月06日   45   0   0 网络安全

/proc的相关知识 /proc介绍 /proc是一种伪文件系统(也即虚拟文件系统),存储的是当前内核运行状态的一系列特殊文件,用户可以通过这些文件查看有关系统硬件及当前正在运行进程的信息,甚至可以通过更改其中某些文件来改变内核的运行状态。简单来讲,/proc目录即保存在系统内存中的信息。/proc目录中包含许多以数字命名的子目录,这些数字表示系统当前正在运行进程的进程号(PID),里面包含对应进程相关的多个信息文件。 /proc/self介绍 /proc/self表示当前进程目录。前面说了通过/proc/$pid/来获取指定进程的信息。如果某个进程想要获取当前进程的系统信息,就可以通过进程的...

  Xx8NtODotFSR   2024年08月06日   72   0   0 Linux

catcat-new 题目来源 攻防世界  NO.GFSJ1168 题解 dirsearch爆破目录,得到http://61.147.171.105:55027/admin,没有有用信息 点开主页的图片,观察URL,尝试读取/etc/passwd,成功,可以读取文件 读取/proc/self/cmdline文件,发现有app.py /proc/self/cmdline是一个特殊的文件,它提供了当前进程的命令行参数。例如在kali的shell中读取该文件,则会返回“zsh" 在上一级路径中读取到app.py 将bytes转换为字符串以便于阅读,得到以下代码 importos impo...

  Xx8NtODotFSR   2024年08月06日   38   0   0 网络安全

目标 在kali中使用CobaltStrike对Windows进行渗透 机器环境 kali(服务端):192.168.175.129win11(攻击机):192.168.175.128win11(靶机):192.168.175.137 步骤一、安装CobaltStrike将压缩包解压unrarx./CobaltStrike4_8_lusuo.rar 进入解压后的Server文件夹,赋予文件执行权限chmod+xteamserver chmod+x./TeamServerImage 二、启动服务端服务./teamserverIP(本机)团队接入口令 192.168.175.129为Kali机器的...

  Xx8NtODotFSR   2023年11月01日   114   0   0 网络安全

目标 在kali中使用CobaltStrike制作钓鱼邮件,对Windows进行渗透 机器环境 kali(服务端):192.168.175.129win11(攻击机):192.168.175.128win11(靶机):192.168.175.137 步骤一、安装CobaltStrike将压缩包解压unrarx./CobaltStrike4_8_lusuo.rar 若要解压到指定路径,先新建文件夹,使用以下命令mkdirCobaltStrike unrarx-o./CobaltStrike4_8_lusuo.rar./CobaltStrike/ 别忘了目标文件夹最后的/ 进入解压后的Ser...

  Xx8NtODotFSR   2023年11月01日   161   0   0 网络安全
关注 更多

空空如也 ~ ~

粉丝 更多

空空如也 ~ ~