摘要: 拿到一个被黑客入侵过的靶机!需要找到黑客入侵的ip和三个flag 那就进行一次入侵排查吧! 检查账号 从影子文件看,应该只有两个用户,而且密码近期没有被修改过,所以应该没有新添加用户 这里看到root和wheel组都有特权,而我们发现wheel组中正好就是有defend用户,这说明它可以使用sudo 阅读全文
posted @ 2024-03-25 18:15 Erebussss 阅读(43) 评论(0) 推荐(0) 编辑
摘要: 继续搞第三个靶机 看看今天的问题 日志里发现了两个Ip 192.168.75.129和192.168.75.130 发现一些问题这个192.168.75.129似乎一直访问一个cmd.php?act=verify,这个操作是在爆破弱口令登录,但是一直是500意味着它并没有登录成功! 但是192.16 阅读全文
posted @ 2024-03-23 13:53 Erebussss 阅读(51) 评论(0) 推荐(0) 编辑
摘要: web应急响应靶场2 看到题解有啥子 还是打开php看看网站的web日志,看到这个system.php很可疑。我们打开看看这个文件 在打开这个文件看看 确定是一个webshell文件了,然后我们得分析溯源看看他是怎么上传的system.php 看这个文件的属性他是在2月29号 13点左右创建的 我们 阅读全文
posted @ 2024-03-21 16:09 Erebussss 阅读(39) 评论(0) 推荐(0) 编辑
摘要: 目标 首先看到我们有个phpstudy,打开看看 看到apache的日志文件,可以看到有个192.168.126.1的家伙大量访问,而且访问的是accout.php?action=dosignin,看上去像是爆破登录 一直到这里变了 之后他开始访问不少/admin下的php文件,而且开始一些二upl 阅读全文
posted @ 2024-03-20 17:49 Erebussss 阅读(30) 评论(0) 推荐(0) 编辑
摘要: 信息收集可以说是整个渗透测试过程的关键环节之一。有效的信息收集可以大大缩短渗透测试的时间。 本机基础信息收集 当渗透测试攻入了一个主机,需要以该主机为跳板,对其内网环境进行渗透。 对于攻陷的第一台主机,我们对于其域内所在位置,当前登录的用户,该用户所拥有的权限,其操作系统信息,网络配置信息及当前允许 阅读全文
posted @ 2024-03-18 20:21 Erebussss 阅读(18) 评论(0) 推荐(0) 编辑
摘要: 没有放弃写博客,主要最近确实没啥好些的! 寒假期间算是把web漏洞分析学了,现在致力于学习内网渗透。先写一篇简单的知识吧 内网渗透就是指获取目标服务器控制权后,使用内网信息收集,内网代理,权限提升,横向移动等技术。对其内网环境进行渗透,最终获取内网其他主机的权限,比如域控或者运维主机。 内网工作环境 阅读全文
posted @ 2024-02-27 16:05 Erebussss 阅读(21) 评论(0) 推荐(0) 编辑
摘要: 2021年一个log4j2的JNDI注入漏洞轰动中外,因为其影响力非常大并且使用门槛比较低。Log4j2并不是一个服务,只是java一个记录日志的类库,但是java中用来记录日志的库本就没几个。所以使用非常广 形成原因是log4j2使用一个Lookups的机制,也就是记录日志的时候会嵌入用户输入数据 阅读全文
posted @ 2024-02-18 15:06 Erebussss 阅读(35) 评论(0) 推荐(0) 编辑
摘要: 继续下一关!还是免费的一关 这一关包含了 1.ftp匿名登录,拿到用户名和密码文件 2.使用gobuster爆破字目录/文件 这里访问login.php 用之前拿到的用户名和密码登录就可以拿到flag了 阅读全文
posted @ 2024-02-17 11:10 Erebussss 阅读(4) 评论(0) 推荐(0) 编辑
摘要: 继续!下一关 到目前的HTB还是比较基础 主要还是因为免费😄 全是图片,因为确实没啥好说的了!😢 阅读全文
posted @ 2024-02-16 22:14 Erebussss 阅读(3) 评论(0) 推荐(0) 编辑
摘要: 这其实不是第五关!因为真的第五关是要钱的!换一个免费的玩 这一关就是最简单的sql注入了 阅读全文
posted @ 2024-02-16 21:46 Erebussss 阅读(1) 评论(0) 推荐(0) 编辑