摘要: 【第4个渗透靶机项目】 Tr0ll 每天都要加油哦! 0x00 信息搜集 首先找到一下靶机的ip,并扫描端口。 靶机和kali都是桥接。 那么先看一下kali的ifconfig信息。 nmap -sn 192.168.0.0/24 因为我扫的太慢了。所以就仅扫描主机了. 11是kali。猜测10是靶机。扫描一下端口。 ┌──(root 阅读全文
posted @ 2024-01-26 22:07 AllFalls 阅读(50) 评论(0) 推荐(0) 编辑
摘要: BUUCTF-Crypto详细完整Writeup(持续更新ing) BUUCTF,writeup 1.一眼就解密 2.MD5 3.Url编码 25.[AFCTF2018]Morse 29.还原大师 30.异性相吸 31.RSA 阅读全文
posted @ 2024-01-07 13:23 AllFalls 阅读(435) 评论(0) 推荐(0) 编辑
摘要: 【THM】  Expose 信息收集 我们得到ip地址,先用nmap扫描一下全端口 下面的是nmap的报告 我们得到这几个端口,再仔细地探测一下。 ┌──(root㉿Breeze)-[/home/breeze/Desktop] └─# nmap -sT -sC -sV -p 21,22,53,1337,1883 10.10.2 阅读全文
posted @ 2024-05-26 19:12 AllFalls 阅读(4) 评论(0) 推荐(0) 编辑
摘要: 红队基础知识 阅读全文
posted @ 2024-05-21 22:09 AllFalls 阅读(0) 评论(0) 推荐(0) 编辑
摘要: 【THM】  Agent Sudo 0x00 信息收集 我们得到了ip,直接用nmap进行探测性扫描 ┌──(root㉿Breeze)-[/home/breeze/Desktop] └─# nmap 10.10.197.200 -sS -sV -A -T4 Starting Nmap 7.94SVN ( https://nmap.or 阅读全文
posted @ 2024-05-20 22:29 AllFalls 阅读(0) 评论(0) 推荐(0) 编辑
摘要: 【THM】Pickle Rick 0x00 信息收集 我们首先进行nmap扫描 ┌──(root㉿Breeze)-[/home/breeze/Desktop] └─# nmap 10.10.130.80 -sS -sV -A -T4 Starting Nmap 7.94SVN ( https://nmap.org ) at 2024 阅读全文
posted @ 2024-05-20 18:28 AllFalls 阅读(0) 评论(0) 推荐(0) 编辑
摘要: 【THM】Fowsniff CTF 0x00 信息收集 我们得到ip之后先ping一下,看是否能ping通。可以ping通 我们使用nmap进行攻击性扫描,扫的有点慢,我们先访问一下他的web服务,然后再看一下nmap报告 ┌──(root㉿Breeze)-[/home/breeze/Desktop] └─# nmap 10.10.1 阅读全文
posted @ 2024-05-20 17:14 AllFalls 阅读(3) 评论(0) 推荐(0) 编辑
摘要: 【第3个渗透靶机项目】Raven2 0x00 信息搜集 先用工具将靶机位置找到,然后再nmap仔细探测一下 ┌──(root㉿Breeze)-[/home/breeze/Desktop/100/1] └─# nmap 10.10.10.136 -sS -sV -A -T4 Starting Nmap 7.94SVN ( https:/ 阅读全文
posted @ 2024-04-17 20:43 AllFalls 阅读(7) 评论(0) 推荐(0) 编辑
摘要: before hack Hack it 先namp扫一下当前网段存活的主机 全端口扫描下。 可以知道22端口是ssh,80端口是http服务。我们先访问一下http。 没有什么信息。访问一下1898吧。 1898是一个登陆页面。往下翻也没有什么信息。 我们试试更改一下数字。发现有两个文件,访问一下。 阅读全文
posted @ 2024-04-17 09:47 AllFalls 阅读(4) 评论(0) 推荐(0) 编辑
摘要: before hack 版本信息: Nginx 1.x 最新版 PHP 7.x最新版 由此可知,该漏洞与Nginx、php版本无关,属于用户配置不当造成的解析漏洞。 直接执行docker compose up -d启动容器,无需编译。 访问http://your-ip/uploadfiles/ngi 阅读全文
posted @ 2024-03-06 14:53 AllFalls 阅读(6) 评论(0) 推荐(0) 编辑
摘要: before hack Apache Airflow是一款开源的,分布式任务调度框架。在其1.10.10版本及以前的示例DAG中存在一处命令注入漏洞,未授权的访问者可以通过这个漏洞在Worker中执行任意命令。 由于启动的组件比较多,可能会有点卡,运行此环境可能需要准备2G以上的内存。 在Confi 阅读全文
posted @ 2024-03-06 14:25 AllFalls 阅读(26) 评论(0) 推荐(0) 编辑
摘要: before hack Apache HTTPD 多后缀解析漏洞 Apache HTTPD 支持一个文件拥有多个后缀,并为不同后缀执行不同的指令。比如,如下配置文件: AddType text/html .html AddLanguage zh-CN .cn 其给.html后缀增加了media-ty 阅读全文
posted @ 2024-03-05 23:39 AllFalls 阅读(13) 评论(0) 推荐(0) 编辑
摘要: before hack 参考https://github.com/vulhub/vulhub/blob/master/php/inclusion/README.zh-cn.md PHP文件包含漏洞中,如果找不到可以包含的文件,我们可以通过包含临时文件的方法来getshell。因为临时文件名是随机的, 阅读全文
posted @ 2024-03-05 23:24 AllFalls 阅读(23) 评论(0) 推荐(0) 编辑
摘要: before hack 知识 在长亭科技举办的 Real World CTF 中,国外安全研究员 Andrew Danau 在解决一道 CTF 题目时发现,向目标服务器 URL 发送 %0a 符号时,服务返回异常,疑似存在漏洞。 在使用一些有错误的Nginx配置的情况下,通过恶意构造的数据包,即可让 阅读全文
posted @ 2024-03-02 16:17 AllFalls 阅读(2) 评论(0) 推荐(0) 编辑
摘要: before hack 影响版本 php < 5.3.12 or php < 5.4.2 访问http://127.0.0.1:8080/index.php?-s,有源码泄露,说明有该漏洞。 https://vulhub.org/#/environments/php/CVE-2012-1823/ 漏 阅读全文
posted @ 2024-02-29 20:01 AllFalls 阅读(9) 评论(0) 推荐(0) 编辑
摘要: Before hack php imap扩展用于在PHP中执行邮件收发操作。其imap_open函数会调用rsh来连接远程shell,而debian/ubuntu中默认使用ssh来代替rsh的功能(也就是说,在debian系列系统中,执行rsh命令实际执行的是ssh命令)。 因为ssh命令中可以通过 阅读全文
posted @ 2024-02-29 19:05 AllFalls 阅读(40) 评论(0) 推荐(0) 编辑
摘要: 0x00 前提知识 RSA加密步骤 来学习RSA,我们先来看看基本的RSA加密步骤吧! 欲加密明文m 选择两个大质数p和q 计算n=p*q,安全要求n至少为1024位长 计算φ(n)=(p-1)(q-1) 选择公钥e,满足1≤e<φ(n),gcd(e,φ(n))=1 (gcd最大公约数) 选择私钥d 阅读全文
posted @ 2024-02-16 12:02 AllFalls 阅读(49) 评论(0) 推荐(0) 编辑
摘要: docker!亲手带你玩转docker 鉴于自己对docker理解不好,于是特意来学习一下。 0x00 什么是docker 软件的打包技术,就是将算乱的多个文件打包为一个整体,打包技术在没有docker容器之前,一直是有 这种需求的,docker打包出来的每个软件,称之为docker镜像。可以说整个IT领域,不管是哪个工种,都需要好好学 阅读全文
posted @ 2024-01-27 21:57 AllFalls 阅读(8) 评论(0) 推荐(0) 编辑
摘要: 【第6个渗透靶机项目】 LordOfTheRoot_1.0.1 每天都要加油啊! 2024-01-27 11:10:51 0x00 信息搜集 靶场提示信息,smeagol@192.168.0.20 扫描靶机,发现只开通了ssh服务 那么全面扫描一下吧! 那只能从靶场提示信息入手了! 登陆一下smeagol@192.168.0.20吧。 意思是让敲震端口3次! 让 阅读全文
posted @ 2024-01-27 17:44 AllFalls 阅读(28) 评论(0) 推荐(0) 编辑
摘要: 【第5个渗透靶机项目】 5-w1r3s.v1.0 每天都要加油啊! 0x00 信息搜集 nmap发现靶机位置 全端口扫描一下。 21端口是ftp支持未授权匿名访问 0x01 FTP未授权访问 登陆ftp。 将content文件夹的内容全部下载下来 01.txt: 一个服务 cat 02.txt 有两个值 下面的显然是base64.用linux自带的 阅读全文
posted @ 2024-01-27 10:46 AllFalls 阅读(11) 评论(0) 推荐(0) 编辑
摘要: 虚拟机无法ping通WSL2的解决办法 我最近遇到一个问题就是主机和WSL2可以互相ping通。主机和虚拟机也可以互相ping通。WSL2能够ping通虚拟机。但是虚拟机ping不通WSL2.大概就像这样。 由于我平常打一些靶机。需要上传exp的时候。靶机无法wget WSL2开启的http服务。我没法上传exp。 试了很多方法,都不行。 阅读全文
posted @ 2024-01-25 23:30 AllFalls 阅读(34) 评论(0) 推荐(0) 编辑
摘要: 利用pearcmd.php本地文件包含(LFI) 本文主要是为了学习如何用pearcmd进行本地文件包含 0x00 环境准备 首先先在docker中安装一个php环境。 docker exec -it [container id] /bin/bash进入docker命令行中 先启动php。docker run -p 80:80 php:**** 再 阅读全文
posted @ 2024-01-25 10:45 AllFalls 阅读(100) 评论(0) 推荐(0) 编辑
摘要: 攻防世界-Web难度2详细完整writeup 加油! 2024-01-14 18:41:54 catcat-new 猜测有任意文件读取漏洞 成功,说明有任意文件读取命令 任意文件读取 /etc/passwd 该文件储存了该Linux系统中所有用户的一些基本信息,只有root权限才可以修改。其具体格式为 用户名:口令:用户标识号:组标识号:注释性 阅读全文
posted @ 2024-01-23 23:05 AllFalls 阅读(26) 评论(0) 推荐(0) 编辑
摘要: 【python】SSTI模版注入 0x00 Python Vene环境及介绍 venv虚拟环境:创建和管理虚拟环境的模块 首先apt update更新一下包管理 安装你当前版本的python-venv 选择一个目录,安装venv虚拟环境。我取的名是flask-venv。 如何选中当前的venv呢?执行以下命令可以发现多了一个前缀fl 阅读全文
posted @ 2024-01-23 17:19 AllFalls 阅读(16) 评论(0) 推荐(0) 编辑
摘要: 【ctf.show】元旦水友赛-Web and Crypto详细完整WP 月月的爱情故事 可以看出有条base64编码。解码后得到: U2FsdGVkX1/bVF45zytlkeEhefAqkpHQdMqtULk2OibLq79NHJMm9rP3CtkKrE41 CaBJmMIVcUVSb3IzpHeuWw== 很显然以U2FsdGVkX1 开头,为rabbit密码或者A 阅读全文
posted @ 2024-01-20 19:17 AllFalls 阅读(97) 评论(0) 推荐(0) 编辑
摘要: 【第一个项目】GoldenEye-v1 Before hack 靶机环境准备:https://cloud.189.cn/t/EZfQVfa2YNnm 访问码:om4x 点击文件自动vmware启动 Hack it nmap端口扫描 首先要先发现这台机器的IP地址 查看本机ifconfig信息,查看ip地址,本机与靶机处于统一网段。 nma 阅读全文
posted @ 2024-01-18 23:35 AllFalls 阅读(37) 评论(0) 推荐(0) 编辑
摘要: Kali Linux自动睡眠怎怎么关闭? 每次回到kali都要重新输入密码是不是很烦,有没有什么方法让它不锁屏?当然是有的! 首先打开电源管理器 再点击安全性,按照下图进行配置。 就可以了,享受安全之旅吧! 阅读全文
posted @ 2024-01-18 13:45 AllFalls 阅读(17) 评论(0) 推荐(0) 编辑
摘要: 每天都要加油哦! 2024-01-18 11:16:55 [NSSRound#16 Basic]RCE但是没有完全RCE <?php error_reporting(0); highlight_file(__file__); include('level2.php'); if (isset($_GE 阅读全文
posted @ 2024-01-18 13:14 AllFalls 阅读(177) 评论(0) 推荐(0) 编辑
摘要: flask session 伪造 flask session 伪造 一、session的作用 由于http协议是一个无状态的协议,也就是说同一个用户第一次请求和第二次请求是完全没有关系的,但是现在的网站基本上有登录使用的功能,这就要求必须实现有状态,而session机制实现的就是这个功能。用户第一次请求后,将产生的状态信息保存在se 阅读全文
posted @ 2024-01-14 19:02 AllFalls 阅读(157) 评论(0) 推荐(0) 编辑
摘要: HUBUCTF 2022新生赛Writeup 既然是母校,那一定要好好对待~ 2024-01-13 22:42:34 Web [HUBUCTF 2022 新生赛]checkin 题目链接:checkin 原题 <?php show_source(__FILE__); $username = "this_is_secret"; $password 阅读全文
posted @ 2024-01-13 23:00 AllFalls 阅读(260) 评论(0) 推荐(0) 编辑
摘要: 攻防世界-Web难度1题目详细完整writeup(完结) 每天都要加油啊! 2024-01-11 21:12:38 unseping 原题 <?php highlight_file(__FILE__); class ease{ private $method; private $args; function __construct($method, $ar 阅读全文
posted @ 2024-01-11 23:18 AllFalls 阅读(11) 评论(0) 推荐(0) 编辑