1.5k 1 分钟

这个靶机其实是前些日子打下来的,由于一些事一直没来得及写总结,今天补补上,拖欠的是越来越多了 QAQ # nmap -A 起手,先看看 TCP 端口 sudo nmap -A 10.10.11.38 去看看 5000 端口都有什么东西 既然没有账号那先去注册一下登录,看看里面内容是啥 # 获取反弹 shell 原来是文件上传,但是不是平时接触到的图片上传,要求是 CIF 后缀 直接上网找找相关资料,结果把 poc 扒出来了 不过要改一下再利用,整个反弹 shell 上去 data_5yOhtAoR_audit_creation_date...
2k 2 分钟

# nmap 先看看 TCP sudo nmap -A 10.10.11.47 开放的是 ssh 和 http 服务,能看到 http 服务直接扫出来了 robots.txt 文件,还有四个目录。 好家伙,全给爆了 在 /ghost 目录下成功找到登陆页面 之后就卡住了,没找到切入点,在 wp 提示下开始进行子域名爆破 # fuff 用 fuff 进行爆破 ffuf -u http://linkvortex.htb/ -w ./fuzzDicts/subdomainDicts/main.txt -H "Host:FUZZ.linkvortex.htb" -mc...
581 1 分钟

通过 HTB 来进行渗透学习时不可避免要面对访问延迟高这一问题,为了解决这个问题,降低影响,我去网上找了很多篇文章来寻找解决方案,最后也算是解决了我的问题,写一篇博客来水一下 与 HTB 的连接分为三种,分别是 Machines、Starting Point 和 Seasonal,连哪种与你自己选择的靶机类型有关,其中 Seasonal 代表的靶机在 Pro Labs 一栏 但不论哪种类型,其可选的连接方式都是一样的,分为 OpenVPN 和 Pwnbox Pwnbox 提供了 ssh 连接方式以及 VNC 端,要求访问节点的稳定性高,无限制使用 Pwnbox 还需要...
1.2k 1 分钟

# 信息收集 渗透前先进行好信息收集准备,先用 nmap 看看 TCP 端口信息 sudo nmap -A 10.10.11.48 发现有 ssh 和 http 服务,其中 ssh 不存在匿名登录,查看 http 内容似乎也没有什么可以入手的地方 扫完 TCP 端口,那接下来就去看看 UDP 端口 sudo nmap -sC -sV -sU 10.10.11.48 发现 161 端口有 snmp 服务,而且存在 radius 协议 利用 snmpwalk,snmp 工具套件中的一个命令,通过遍历 snmp 设备的管理信息库来获取信息 snmpwalk -v 2c -c public...
2.8k 3 分钟

** 写在开头:** 第一次做渗透,按照大佬的思路复现了一遍,学习步骤,总结经验 # 在开启靶机前先对现有的 ip 地址进行扫描,方便对目标靶机进行识别 (nmap 扫描时,运用 sudo 能获得更多信息) 查看本机 ip(靶机是用桥接模式连的) ifconfig en0nmap 扫描全网段(靶机开启前,开启后再扫一次,拿到靶机 ip 地址) sudo nmap -sn 192.168.1.103/242. 拿到 ip 后对端口进行扫描(获取开放端口和服务) sudo nmap --min-rate 10000 -p- 192.168.1.110 发现扫描出四个端口,利用 nmap 的 -...
3.5k 3 分钟

# Week1 # A Dark Room 查看网页源码就能拿到 flag # 喵喵喵 ´・ﻌ・` 没有什么过滤,直接执行系统命令 # md5 绕过欸 经典 md5 绕过,不管是强比较还是弱比较,利用数组绕过即可 # HTTP 是什么呀 对基础 http 信息头和请求头的考察,按要求更改即可,其中 get 的内容中由于含有特殊字符,仅对特殊字符 url 编码即可 # upload 普通文件上传问题,在 png 文件中写入一句话木马,然后抓包修改后缀 显示传入成功后利用 uploads 这个目录去利用 1.php # Aura 酱的礼物 这题涉及到了伪协议与 SSRF...
3.6k 3 分钟

写在开头: 这篇 wp 只记录了 build 里面我之前没接触过或是觉得有意思的题目,是因为搭博客从笔记上搬过来的,多多见谅 # RedFlag 太丑了,整理一下 过滤了两个括号,并且将 config 和 self 列入黑名单 写的时候想着,既不能构造函数,又不能使用 config 和 self,所以当时卡住了 现在知道,其实代码能过滤的,是上下文中的 config 和 self,如果能获得全局对象中的 config 和 self 就不需要担心过滤,继而可以利用这两个辅助 [] 来构造函数 其中有一个 get_flashed_messages 函数 Flask...
2k 2 分钟

写在开头: 当时因为一些原因没花很多时间在写极客大挑战上,题目都是很好的题目,对于我这种刚入门的小白难度刚刚好。这篇 wp 上涉及的题目都是当时解出的,后面的没来的及复现 QAQ,也是因为刚搭博客所以从笔记上搬过来的 # 100% 的⚪ web 签到题 开始挑战之后,看一手源码 经典 js 小游戏 直接拿到 flag # rce_me 清晰明了的审计 首先 post 传参 start 的内容为 start now(strpos 定位) 之后就是核心难点 sha1 和 md5? no no no 其实是 php 特性 有关于 post...
5.2k 5 分钟

写在开头: 这里包含了 ctfshow-web 入门 - PHP 特性里面所有题目的 wp,是我在刚接触 ctf 那段时间刷的,由于当时没什么基础,wp 也是复现大佬的写法,一边做一边学也是。最近搭博客也是想着整理一下以前写的东西就给搬过来了,写的不好大家多担待些,orz # web89 得到 flag 的途径就是让 num 中包含数字,但又会被 preg_match 给过滤掉,可以用数组的形式使 preg_match 报错,达到绕过 # web90 采用了强比较,intval...
362 1 分钟

Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub. # Quick Start # Create a new post h$ hexo new "My New Post"More info: Writing # Run server h$...