5 江左盟宗主

尚未进行身份认证

我要认证

GitHub地址:https://github.com/nhpt

等级
TA的排名 2w+

VulnHub——Kioptrix Level 3

目录简介信息收集漏洞检测与利用权限提升总结简介该靶机还是一如既往的简单,通过信息收集发现Web服务使用LotusCMS,使用Google搜索发现存在已知漏洞,通过漏洞利用脚本获得webshell,然后通过内核漏洞直接提升权限到root。信息收集探测目标主机IP地址,如图:然后对目标主机进行快速端口扫描,发现开启22和80端口,OpenSSH版本4.7p1,Apache版本2.2.8,PHP版本5.2.4-2,操作系统可能为Debian或Ubuntu,内核版本为2.

2020-05-28 16:20:57

Hack The Box——Sauna

简介信息收集使用nmap --min-rate 10000 -T5 -A -p1-65535 10.10.10.175扫描端口及服务发现开启的端口非常的多,如图:查看web服务各功能及源代码,未发现获得Shell的漏洞,网站时静态的,通过W3layouts生成,如图:扫描网站目录也未发现有价值的线索,如图:然后看到389端口和3268端口都运行着ldap服...

2020-05-27 14:02:49

Volatility3用法

简介Volatility3是对Volatility2的重写,它基于Python3编写,对Windows 10的内存取证很友好,且速度比Volatility2快很多。对于用户而言,新功能的重点包括:大幅提升性能,消除了对--profile的依赖,以便框架确定需要哪个符号表(配置文件)来匹配内存示例中的操作系统版本,在64位系统(例如Window的wow64)上正确评估32位代码,自动评估内存中的代码,以避免对分析人员进行尽可能多的手动逆向工程。对于开发人员:更加轻松地集成到用户的第三方接口和库中,广泛的A

2020-05-24 17:42:23

Volatility2.6用法

目录简介使用要求安装基本用法实例更多用法简介volatility框架是一个完全开源的工具集合,在GNU通用公共许可证下以Python实现,用于从易失性存储器(RAM)样本中提取数字信息。提取技术的执行完全独立于正在调查的系统,但提供了进入系统运行时状态的可见性。该框架旨在向人们介绍与提取数字信息相关的技术和复杂性,其支持的操作系统也非常广泛,同时支持 windows,linux,Mac OSX,甚至也支持 Android 手机使用ARM处理器的取证,是目前最受欢迎的取证工具.

2020-05-20 16:30:09

网鼎杯2020白虎组部分WriteUp

hidden检测图片发现图片中包含隐藏的zip文件,然后将zip文件分离,如图:解压发现需要输入密码,然后使用john进行枚举密码,然后解压得到另一个图片,如图:查看图片发现是二维码的一半,如图:查看图片详细信息发现图片大小是133*67,对应十六进制85*43,将图片重命名为1.txt,使用sublime_text修改图片高度对应的值43为85,如图:然后保存为png文件,打开之后显示完整的二维码,扫描二维码获得flag,如图:...

2020-05-15 12:32:29

Python3 socket模块

目录socket函数函数原型:socket.socket([family[, type[, proto]]])参数例子Socket对象方法客户端和服务端实例服务端代码客户端代码recv方法接收完整数据socket函数函数原型:socket.socket([family[, type[, proto]]])参数family socket.A...

2020-05-04 23:54:03

VulnHub——Kioptrix Level 2

简介信息收集使用fping -agq 192.168.0.0/24探测局域网内其它主机,发现目标主机IP地址,如图:然后使用nmap --min-rate 10000 -T5 -A -sC -p1-65535 192.168.0.129快速扫描目标主机开启的端口与服务,发现开启22,80,111,443,631,660和3306端口,使用SearchSploit搜...

2020-04-21 20:12:28

VulnHub——Kioptrix Level 1

简介信息收集使用fping -agq 192.168.204.0/24探测局域网内其它主机,发现存在其它3台主机,如图:使用nmap --min-rate 10000 -T5 192.168.0.102 192.168.0.100 192.168.0.126快速扫描这三台主机,发现只有一台是VMware,且开启了22,80,111,139,443和1024端口,如图:...

2020-04-18 01:07:15

VulnHub——CH4INRULZ

简介这是VulnHub中非常简单的一个靶机,通过本地文件包含漏洞结合上传绕过漏洞获得Web服务权限,最后通过内核漏洞提升权限获得root权限。信息收集使用fping 192.168.204.0/24 -agq探测局域网内其他主机,发现存在一个132主机,如图:然后使用nmap 192.168.204.132 --max-rate 1000 -A扫描常用端口及服务,发现开启21,...

2020-04-13 14:08:54

Hack The Box——Remote

简介信息收集使用Nmap扫描目标主机发现目标主机开启21,80,111,135,139和445端口,且操作系统极有可能是Windows Server 2012,如图:尝试使用匿名用户登录ftp成功,如图:但是没发现任何文件,漏洞发现漏洞利用权限提升总结...

2020-03-30 00:24:44

Hack The Box——Scavenger

简介信息收集使用nmap 10.10.10.155 -A扫描目标主机,如图:可以看到开启了很多端口(21,22,25,43,53,80)和对应的服务以及版本信息,操作系统是Debian,版本基本上是10.0左右了。漏洞发现使用searchsploit和Google搜索相关服务对应版本的漏洞,发现Exim smtpd 4.89存在远程命令执行漏洞(CVE-2017-16...

2020-03-23 16:14:27

Hack The Box——Traceback

简介信息收集使用nmap -A --min-rate 10000 -T5 10.10.10.181扫描目标主机,如图:目标主机开放了22和80端口,运行着Apache http 2.4.29服务,且目标主机操作系统为Ubuntu。然后访问http服务,如图:漏洞发现漏洞利用权限提升总结...

2020-03-22 19:08:57

kali linux系统安装与配置小记

使用kali linux安装更新时断电造成系统开机登录后出故了,无奈只好重新把系统烧录在U盘上,然后删除我的D盘(用来放kali linux的),然后设置开机启动项,重启电脑,选择usb3.0启动,重装系统,重装完一堆麻烦事。(由于是在kali linux下写的这篇博客,不会用截图,只好全篇文字了)一、添加更新源打开sources.list文件:gedit /etc/apt/sources...

2018-05-23 18:13:27

Hack The Box——Zetta

简介信息收集使用nmap 10.10.10.156 -sC -A对目标主机进行扫描,如图:发现开启21,22,80端口,操作系统应该是Debian 10了。尝试常见的ftp弱口令,如图:发现无法登录成功,支持IPv6,不允许匿名访问。尝试Pure-FTPd存在的已知漏洞CVE-2014-6271,如图:并不能执行命令,然后访问80端口,发现网站标题是Ze::a...

2020-03-03 16:56:03

Hack The Box——Traverxec

目录简介信息收集漏洞发现漏洞利用权限提升内核提权SUID提权总结简介这个靶机还算比较简单,只需一步一步慢慢走下去就可以完成了。漏洞发现和利用都比较简单,使用已知漏洞可以直接获得web服务权限的shell,唯一有点难度的可能就是没注意到public_www目录(毕竟只赋予了执行权限,使用ls发现不了),从而获取不到ssh连接的密钥,也可能获取到了ssh连接密钥...

2020-02-28 16:05:48

Hack The Box——AI

目录简介信息收集漏洞发现漏洞利用权限提升总结简介这是一个比较有创意、考验脑洞的靶机(可能是我见识少),难度主要集中在漏洞发现部分。我按一般逻辑进行渗透,在发现文件上传点和两个文件(db.php和intelligence.php)之后,尝试绕过上传无果,只好借助强大的Google进行寻找思路了,原来是通过上传的wav音频文件进行SQL注入,然后获取用户名和密码通过SS...

2020-02-28 16:01:39

Hack The Box——Json

目录简介信息收集漏洞发现漏洞利用获取用户Shell权限提升获取ftp admin权限溢出提权/内核漏洞提权DLL注入提权滥用权限提权总结简介这是一个非常好的靶机,按照渗透测试一般流程去渗透就可以了,只是需要细心和有耐心。从端口扫描到使用BurpSuite测试提交的数据,然后分析可能的漏洞,验证漏洞是否确实存在,接着利用漏洞获取普通权限的Shell...

2020-02-28 15:53:12

常见的Web漏洞——CSRF

目录CSRF简介CSRF原理CSRF攻击实例防御措施总结CSRF简介CSRF是跨站请求伪造(Cross-site request forgery)的缩写,和《三十六计》中的“借刀杀人”一样,只不过是攻击者借了受害者的“刀”将受害者“杀”了,简单来讲就是攻击者盗用受害者的身份,以受害者的身份去做自己想要的操作,如发邮件,修改密码,非法转账,获取隐私数据等。CSRF原理...

2020-01-03 14:51:37

Windows 10配置远程开机

简介最近有个需求,在外边或者是上班的时候想从家里的电脑拿点资料,虽然家里的路由器有公网IP地址,但是电脑总不能一直开着吧,然后就想到可以远程通过网卡唤醒电脑。前提条件拥有一个公网IP(一般可以找运营商申请),如果拥有的公网IP是动态的话,需要绑定DDNS域名,DDNS域名可以自行注册。 电脑主板支持网络唤醒功能。配置方法主板开启网络唤醒功能,如图:设置网络适配器支持唤醒...

2019-11-03 19:14:36

使用CVE-2019-0708进行的一次渗透测试实验

目录简介测试环境相关工具persistence用法:metsvc用法:测试过程遇到的问题总结简介本次渗透测试使用Kali Linux作为攻击机,使用Windows 7作为目标机,通过使用近期爆出的Windows远程桌面服务远程代码执行漏洞(CVE-2019-0708)攻陷目标主机。测试环境攻击机:Linux kali 4.15.0-kali3-amd...

2019-10-16 15:41:11

查看更多

勋章 我的勋章
  • GitHub
    GitHub
    绑定GitHub第三方账户获取
  • 签到达人
    签到达人
    累计签到获取,不积跬步,无以至千里,继续坚持!
  • 新人勋章
    新人勋章
    用户发布第一条blink获赞超过3个即可获得
  • 阅读者勋章Lv1
    阅读者勋章Lv1
    授予在CSDN APP累计阅读博文达到3天的你,是你的坚持与努力,使你超越了昨天的自己。
  • 持之以恒
    持之以恒
    授予每个自然月内发布4篇或4篇以上原创或翻译IT博文的用户。不积跬步无以至千里,不积小流无以成江海,程序人生的精彩需要坚持不懈地积累!
  • 勤写标兵Lv1
    勤写标兵Lv1
    授予每个自然周发布1篇到3篇原创IT博文的用户。本勋章将于次周周三上午根据用户上周的博文发布情况由系统自动颁发。
  • 学习力
    学习力
    《原力计划【第二季】》第一期主题勋章 ,第一期活动已经结束啦,小伙伴们可以去参加第二期打卡挑战活动获取更多勋章哦。
  • 原力新人
    原力新人
    在《原力计划【第二季】》打卡挑战活动中,成功参与本活动并发布一篇原创文章的博主,即可获得此勋章。
  • 分享精英
    分享精英
    成功上传11个资源即可获取