自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(19)
  • 收藏
  • 关注

原创 deathnote靶场攻略

安装靶机,调成net模式打开靶机 ,按e进入编辑找到ro quiet,改成rw signie init=/bin/bashctrl+x运行输入cd /etc/network编辑网卡vi interfaces把网卡改成ens33这里边编辑的步骤非常恶心,自己多试试找找感觉,描述不出来,很多键不能用。

2025-01-08 19:44:22 652

原创 earth地球靶场攻略

ls 可见,为 apache用户,同时显示出了 根目录下的内容,根据 vulnhub 的描述: There are two flags on the box: a user and root flag which include an md5 hash.输入 find / -name “*flag*” 查找到了 flag 位于 /var/earth_web/user_flag.txt。得知用的是python3.9版本,需要修改 /etc/hosts 信息。去扫描目录,发现了很多东西。看来需要扫描一下端口。

2025-01-05 23:24:08 663

原创 ica1靶场攻略

搭建好靶场之后,可能会出现一个问题,就是用kali扫不到IP首先,网络适配器要都换成net然后打开靶机开启的时候按e,进入安全模式然后会出现下面的页面,下边有个ro quiet,删掉,换成rw signie init=/bin/bash然后ctrl+x运行然后就进入命令行页面输入cd /etc/network进入网卡目录,编辑里边是ensp03把这个改成ens33然后保存退出,然后就重启就能扫到IP了,就不配另一个图了kali扫到IP是192.168.111.144。

2025-01-02 17:25:07 225

原创 常见的中间件漏洞

当在Tomcat的conf(配置目录下)/web.xml配置文件中添加readonly设置为false时,将导致该漏洞产⽣,(需要允许put请求) , 攻击者可以利⽤PUT方法通过精心构造的数据包向存在漏洞的服务器里面上传 jsp⼀句话文件,从而造成远程命令执行,getshell等。漏洞复现用BP抓包获取数据使用哥斯拉生成木马数据包头部由get改成put,后边加上1.jsp,木马就放在jsp里加个/,绕过检测上传状态码201上传成功,用哥斯拉连接。

2025-01-02 09:06:22 937

原创 常见未授权访问漏洞

在kali里连接,需要下载工具apt-get install redis然后连接redis-cli -h IP地址 -p 6379连接成功,输入指令info成功执行,说明存在漏洞下载工具获得shell进入下载的目录里开始连接,就可以获得shell了。

2024-12-30 22:09:44 706

原创 CMS常见漏洞

登录到界面里,找到主题,点击addnew上传点击uploadtheme上传主题网页搜索下载一个主题在压缩包里写个木马上传压缩包我已经上传上去了,所以说界面会是这样并且给了上传目录所以说拼接访问访问到了f12打开hackerbar试试试验成功!也可以用蚁剑连另一个漏洞是在编辑页面随便在右边找个文件,把里边代码删了,然后写个一句话木马,点击update file,更新文件,然后去访问它。

2024-12-30 16:46:48 207

原创 driftingblues6靶场攻略

打开kali,扫描主机地址是192.168.111.143。

2024-12-30 11:54:45 971

原创 lupinone靶场攻略

还有fasttrack.,fasttrack是一个字典,我们继续扫描一下 ,这个目录下有没有其他的目录或文件。这个是一段ssh的登录私钥,我们使用ssh2john来生成一下密码本,然后使用john工具进行爆破,爆破的话题目中提示说使用fastrack这个字典。把转换完的文本保存到passwd.txt里,然后放到kali里边。把这一串复制下来,使用base58解码,别问,问就是挨个尝试。扫描~目录,排除404的界面,找到了一个密码页。没啥子用,这里使用wfuzz工具跑一下,然后进行hash编码。

2024-12-28 18:17:30 320

原创 dami靶场,cmseasy靶场-攻略

这是主界面。

2024-12-26 21:28:37 163

原创 jangow靶场攻略

导入到虚拟机之后很多人用的是VMware虚拟机这时候就会有kali扫描不到IP的情况所以说要修改网卡配置改成net然后打开虚拟机然后第一个框选第二行,回车第二个框,也选第二个,但是要按e键然后就会进入下一个框把选中的东西都删掉按ctrl+x 运行然后就会前往命令行界面进入etc/network/编辑这个文件把网卡改成ens33,跟图里一样就行i用来编辑esc然后shift+/输入wq保存退出然后重启靶机就完成了!!!

2024-12-26 20:35:08 660

原创 matrix-breakout-2-morpheus靶场攻略

靶场的IP是192.168.111.140主机访问靶场是个静态界面没有任何功能点图片致敬黑客帝国电影有意思。

2024-12-25 20:30:39 746

原创 solr靶场攻略

这是靶场搭建之后,打开的界面。

2024-12-24 20:57:36 899

原创 Tomato番茄靶场攻略

先查看日志文件是不是在默认路径:http://192.168.111.138/antibot_image/antibots/info.php?/usr/share/dirb/wordlists/common.txt,这个访问完都是404,没东西。信息搜集时发现开放了 2211 端口,服务为 ssh,尝试对日志文件写入 shell,然后包含日志文件。扫描主机,用nmap -sP 192.168.111.0/24。访问了info.php 发现文件包含漏洞。

2024-12-23 20:56:48 266

原创 niushop开源商城靶场------漏洞检测攻略

把安装包放到小p的根目录里打开小皮的apache和MySQL服务打开浏览器访问安装靶场。

2024-12-23 20:29:59 1264 1

原创 hackme靶场攻略

搜索框输入1,点击搜索用bp抓包Win64;x64;q=0.9,*/*;q=0.8q=0.3,en;q=0.2search=1抓到的东西上面就是1后边加个*号,保存成txt发到kali里边跑就完了。

2024-12-20 19:28:19 1468

原创 upload-labs攻略

点击上传,页面没有刷新,说明是前端校验所以说f12查看源码蓝色部分就是前端校验,删掉校验部分,上传就完了,然后连蚁剑,获取shell。

2024-12-19 20:23:22 595

原创 XXE-LAB 靶场练习

声明就不用写了,这样比较简洁,把它放在user标签上边就行。改改username和password看看,有回显位置。使用bp抓包,看看怎么个事。一开始长这个样,然后看代码。然后吧,send一下试一试。然后就可以构造xml函数。ok了,flag找到了。这个是能使用xml的。

2024-12-18 20:12:36 181

原创 XXELABS靶场攻略

在虚拟机里打开,长这样。

2024-12-18 17:09:46 578

原创 ctfhub技能树——ssrf篇

开启环境之后,会有提示,这关最简单,点击环境链接如图所示页面没有东西,查看网址,发现参数,输入本机地址的flag.php回车之后发现找到了flag,提交结束。

2024-12-17 20:44:11 906

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除