3 7Riven

尚未进行身份认证

我要认证

Vouloir c'est pouvoir.

等级
TA的排名 5w+

靶机zico2练习:数据库插入反弹语句获取shell,脏牛提权,清除痕迹,留后门

1.主机发现2.端口扫描3.目录扫描4.端口访问尝试一下,含有文件包含漏洞5.访问扫描出来的目录发现登录端口,需要输入密码尝试弱口令admin登录成功信息查询,发现用户名、密码md5解密试试,root用户密码为:34kroot34zico用户密码为:zico2215@由于存在ssh服务端口,尝试连接...

2020-01-29 21:06:55

靶机SickOs1.2练习:上传马文件菜刀连接/反弹shell,进行本地提权

1.主机发现2.信息扫描指纹信息3.端口访问该页面未发现有效信息尝试ssh弱口令连接,密码为root,直接提权成功!4.目录扫描未发现有效路径有一个test目录,访问看看点击文件,未发现有用信息方法一:可以尝试抓包,修改option为put,上传马文件,菜刀连接getshell上传成功!菜刀连接...

2020-01-13 22:06:59

靶机g0rmint练习:php一句话写入登录失败日志反弹shell,利用版本漏洞提权

1.主机发现2.端口扫描3.访问80端口看看果然404页面,看看robots.txt4.目录扫描用dirbuster扫描看看依次快速访问完目录后未发现有用信息,就先从登录界面仔细找找查看下源码直接访问试试,没什么结果扫描该目录下还有哪些文件只找到了一个,访问看看有一个压缩后门文件,尝试下载看看解压后如下:...

2020-01-07 00:13:32

靶机Billu_b0x练习:通过目录扫描文件配置获取root信息,使用ssh服务连接提权

1.主机发现2.端口扫描3.访问80端口看看是一个登录窗口,未发现有效信息,尝试用sqlmap跑了一下,没什么结果4.目录扫描用kali自带的dirbuster扫描为更加全面考虑,用上dirb扫描依次访问看看可能存在文件包含,尝试看看/etc/passwd打开发现两个用户,分别是root、ica直接访问c.php是空白...

2020-01-03 23:16:16

靶机-Acid练习:命令注入php反弹shell,使用sudo提权

靶机下载地址:https://download.vulnhub.com/acid/Acid.rar1.主机发现2.端口信息扫描3.访问该端口查看源码,未发现有效信息4.尝试扫描一下web目录:打开kali自带的DirBuster或者御剑或者依次访问看看是一个数据库文件下载下载后打开看看,乱码未能解析访问Challenge目...

2020-01-01 23:43:50

XSS触发语句小结

一、标准语句<script>alert(/XSS/)</script>二、尝试大小写<sCript>alert(1)</scRipt>三、使用<img>标签1、windows事件<img src="x" onerror=alert(1)><img src="1" onerror=eval("...

2020-01-01 20:40:08

windows下的批处理(下)——PowerShell

1.PowerShell条件判断条件表达式比较运算符:-eq、-nc、-gt、-gc、-lt、-le、-contains、-notcontain逻辑运算:-and、-or、-xor:异或、-not或者!:逆WhereObject条件过滤在管道中可以通过条件判断过滤管道结果,Where-Object会对集合逐个过滤,将符合条件的结果保留。IF ELSEIF ...

2019-12-31 18:29:37

DNSlog注入

DNSlog注入产生测试一些网站的时候,一些注入都是无回显的,可以通过写脚本来进行盲注,但有些网站会ban掉我们的ip,可以通过设置ip代理池解决,但是盲注往往效率很低,所以产生了DNSlog注入。DNSlog注入应用场景sql注入的盲注、无回显的命令执行、无回显的SSRFDNSlog注入原理有一个可以配置的域名(比如:ceye.io),然后通过代理商设置域名(ceye.io)...

2019-12-31 16:47:56

会话固定漏洞小结——概念、原理、检测及防御

会话固定概念会话固定(Session fixation)是一种诱骗受害者使用攻击者指定的会话标识(SessionID)的攻击手段。这是攻击者获取合法会话标识的最简单的方法。会话固定也可以看成是会话劫持的一种类型,原因是会话固定的攻击的主要目的同样是获得目标用户的合法会话,不过会话固定还可以是强迫受害者使用攻击者设定的一个有效会话,以此来获得用户的敏感信息。原理访问网站时,网站会...

2019-12-29 21:43:31

会话劫持漏洞小结——cookie劫持的方式、属性、原理、危害及防御

会话劫持概念会话劫持(Session hijacking)是一种通过获取用户Session ID后,使用该Session ID登录目标账号的攻击方法,此时攻击者实际上是使用了目标账户的有效Session。会话劫持的第一步是取得一个合法的会话标识来伪装成合法用户。注:Session ID一般都设置在cookie步骤 目标用户需要先登录站点 登...

2019-12-29 21:32:46

靶机node练习:node.js框架的mogodb连接获取shell,通过Ubuntu16.04.3版本漏洞提权

主机发现端口信息扫描发现3000端口有node.js脚本,访问看看其他部分为发现有用信息,去login看看发现路径192.168.109.167:3000/api/users/……,尝试访问下有了重大发现,很明显正确的admin用户密码进行了md5加密,解一下得到用户名:myP14ceAdm1nAcc0uNT,密码:manchester,进行登录...

2019-12-27 23:19:32

问题解决:kali中[apt-get install 软件名] 命令执行失败:Unable to locate package 软件名

问题:kali安装软件失败问题解决:查看源列表添加内容如下:deb http://http.kali.org/kali kali-rolling main contrib non-freedeb http://old.kali.org/kali sana main non-free contribdeb http://old.kali.org/kali moto ma...

2019-12-27 10:25:49

靶机DC-3练习:使用weevely生成webshell并连接获取shell,通过Ubuntu16.04版本漏洞提权

1.主机发现2.扫描端口服务版本3.访问80端口4.扫描后台目录分别访问,除了空白页、首页、就是404页面,只发现下面入口发现Joomla疑似cms,查看敏感文件搜索该版本cms有没有什么漏洞也可以用joomscan扫描……同样存在sql注入存在sql注入,根据路径查看文件5.直接使用sqlmap工具跑库名sql...

2019-12-25 23:17:59

靶机DC-2练习:通过rbash绕过获取shell,使用git命令提权

1.主机发现靶机IP地址:192.168.109.1632.扫描目标服务版本3.发现80端口,访问主页访问失败很显然,本地不解析该域名,在/etc/hosts文件中添加即可再次刷新网页单击首页左下角发现flag1:出现疑似用户名cewl,登录后找下一个flag网页其他模块未发现有效信息,接下来扫描一下后台目录4.工具扫描后台目...

2019-12-24 11:24:03

Linux下软件包管理、FTP网络源YUM仓库配置

1.应用程序目录结构普通执行程序文件 /usr/bin 服务器执行程序文件和管理程序文件 /usr/sbin 应用程序配置文件 /etc 日志文件 /var/log 应用程序文档文件 /usr/share/doc 应用程序手册页文件 /usr/share/man2.常见软件包类型3.RPM包管理工具一般命名格式:软件名称、版本号、发布次数、硬件平台、扩展名。查询已安...

2019-12-17 14:47:15

靶机Lazysysadmin练习:samba服务连接发现共享文件用户信息、sudo命令提权、清除日志痕迹

攻击机IP地址1.目标主机发现netdiscover -i eth0 -r 192.168.109.0/24扫描开放端口:masscan --rate=10000 -p 0-65535 192.168.109.162确认端口开的服务:nmap -sV -T4 -O -p 445,22,3306,139,6667,80 192.168.109.1622.端口利用...

2019-12-16 15:18:20

磁盘分区

1.*引导分区、swap交换分区、根分区开始分区2.创建文件系统(相当于Windows中的格式化),mkfs(Make Filesystem),有两种方式第一种如下:第二种如下:3.mkswap命令(make swap)创建交换文件系统修改成功如下:查看sdb3的显示Swapon启用交换分区4.挂载、卸载...

2019-12-11 23:29:20

靶机DC-1练习:借助msfconsole进行漏洞查询利用getshell后,采用suid提权

1.靶机IP地址发现2.查看靶机版本和服务-sV:用来扫描目标主机和端口上运行的软件的版本 -p-:扫描0-65535全部端口 -sS/sT/sA/sW/sM:指定使用 TCP SYN/Connect()/ACK/Window/Maimon scans的方式来对目标主机进行扫描 -Pn:选项指示NMAP跳过默认的发现检查并对执行对目标的完整端口扫描。当扫描被阻止ping探针的防火...

2019-12-10 17:23:33

靶机Bulldog练习:通过python脚本远程连接弹出shell进行提权

1.主机发现方法一:netdiscover命令netdiscover -i eth0 -r 192.168.109.0/24 主动,不扫描本机IP地址netdiscover -p 被动,不容易被发现,只能扫到有交互的-i 指定网卡 -r 指定网段方法二:nmap命...

2019-12-09 14:52:38

windows下的批处理(上)——PowerShell

目录PowerShell简介PowerShell变量PowerShell数组和哈希表PowerShell管道PowerShell简介是运行在windows机器上实现系统和应用程序管理自动化的命令行脚本环境 是命令提示符cmd.exe的扩充和颠覆 有五个历史版本,分别为1.0、2.0、……、5.0windows10 环境下 查看Power...

2019-12-08 23:11:49

查看更多

勋章 我的勋章
  • 签到王者
    签到王者
    累计签到获取,不积跬步,无以至千里,继续坚持!
  • 阅读者勋章Lv2
    阅读者勋章Lv2
    授予在CSDN APP累计阅读博文达到7天的你,是你的坚持与努力,使你超越了昨天的自己。
  • 持之以恒
    持之以恒
    授予每个自然月内发布4篇或4篇以上原创或翻译IT博文的用户。不积跬步无以至千里,不积小流无以成江海,程序人生的精彩需要坚持不懈地积累!
  • 勤写标兵Lv4
    勤写标兵Lv4
    授予每个自然周发布9篇以上(包括9篇)原创IT博文的用户。本勋章将于次周周三上午根据用户上周的博文发布情况由系统自动颁发。