刷新
DC-9靶机渗透测试

博主头像 大学实训要打的,记录一下。 环境搭建 网上下载DC-9靶机的ova镜像后用VMware打开导入虚拟机 端口扫描 nmap -sV -A 192.168.6.132 结果如下 Nmap scan report for 192.168.6.132 Host is up (0.00056s latency ...

TheHackersLabs WatchStore writeup

博主头像 信息收集 nmap 获取userFlag 访问8080 发现url变了,那这里就需要写hosts了,在hosts中添加域名对应关系后再次访问 扫一下目录,这里我先是用dirsearch扫,只得到了一个console页面,进去的话是需要输入PIN码,那这就说明后端应该用的是flask模板,且开启了de ...

域渗透指南

博主头像 来说是非者,便是是非人。 导航 零 - 前言 壹 - 突破点 贰 - 权限提升 叁 - 横向移动 肆 - 会话维持 伍 - 辅助工具 零 - 前言 域提权与 Windows 提权的不同之处在于:Windows 提权的前提是 必须先获得目标机器的立足点(即 Shell),然后再枚举机器自身弱点,最终获 ...

TheHackersLabs Sedition writeup

博主头像 信息收集 arp-scan nmap 获取userflag 从nmap扫描的结果来看,目标主机开放了smb服务,然后ssh服务部署在了65535号端口上,先用smbmap看一下目标smb服务共享了哪些目录,以及相应的权限 smbmap -H 192.168.43.29 有一个backup目录,是只读 ...

Prime1靶机WP

博主头像 下载地址:https://download.vulnhub.com/prime/Prime_Series_Level-1.rar wfuzz fuzz测试 文件包含 wordpress nmap: 开放了80,22 详细扫描和脚本扫描无特殊信息,有wordpress博客 web渗透 访问80端口 扫 ...

浅谈代码审计+漏洞批量一把梭哈思路

博主头像 最近在学习 SRC 的挖掘,常规的 SRC 挖掘就是信息泄露,什么逻辑漏洞什么的,什么越权漏洞,但是说实话,挖掘起来不仅需要很多时间,而且还需要很多经验,当然其实还有一种挖掘的办法,就是利用刚出的 1day 去批量扫描,如果自己会代码审计的话,就再好不过了,下面给大家分享分享整个过程是怎么样的。 ...

Mercury靶机WP

博主头像 下载地址: https://download.vulnhub.com/theplanets/Mercury.ova sql注入手测 横向提权 环境变量PATH劫持 nmap 访问8080端口: 除此之外好像没有什么信息,robots.txt无信息 扫描目录,无信息 这种找不到任何信息的情况下,可能只 ...

AD 提权-NTLM 中继攻击(诱导认证)

博主头像 我醉欲眠卿且去,明朝有意抱琴来。 导航 0 前言 1 实验环境 2 SMB 转 SMB 3 SMB 转 LDAP 4 SMB 转 HTTP 5 HTTP 转 SMB 6 HTTP 转 LDAP 7 杂项 0、前言 NTLM 中继攻击的流程主要分为三个步骤:触发认证、中继攻击、后利用。其中, 触发认证 ...

HA-Narak靶机WP

博主头像 有意思,这次可写文件又出现了motd的一系列配置文件,结合上一台靶机(见上一篇文章[fowsniff WP - RC42 - 博客园](https://www.cnblogs.com/Ex1st/p/18985935/fowsniff)),很容易得出这个地方值得一试,但是试这个地方需要一个条件,就是... ...

w1r3s打靶笔记(1)

博主头像 参考视频:https://www.bilibili.com/video/BV1mB4y1j7K6/?spm_id_from=333.1387.upload.video_card.click 之前的笔记,搞忘发了 nmap 得到靶机ip,172.16.30.6 -sn:只打印响应了主机嗅探的可用主机 ...

AD 提权-NTLM 中继攻击(强制认证)

博主头像 爱之则不觉其过,恶之则不知其善。 导航 0 前言 1 委派 2 ADCS 证书申请 3 影子凭证 0、前言 NTLM 中继攻击的流程主要分为三个步骤:触发认证、中继攻击、后利用。其中, 触发认证又分为:主动强制认证、被动诱导认证; 中继攻击又包括:委派、ADCS 证书申请、影子凭证 等; 后利用 则 ...

LAMPSecurityCTF5靶机WP

博主头像 下载地址:https://download.vulnhub.com/lampsecurity/ctf5.zip 一两个月前打的,凭记忆复现,可能攻击链的体现不是特别流畅,望海涵 扫描出的端口有点多,继续深入扫描判断一下攻击链优先级 具体各种服务介绍见另外一篇笔记https://www.yuque.c ...

全版本Shiro反序列化漏洞原理详解

前言 本文为是作者耗时两个通宵写出的Shiro反序列化漏洞原理详解,主要涉及Shiro认证的一些基础概念以及为什么能够这样进行攻击。文章削弱了具体代码以及反序列化部分,主要强调很多新手宝宝看不懂(面试常考)的漏洞版本划分即利用区别等内容。因为反序列化部分其实是一个攻击大类,在利用中也只是把对应攻击链 ...

用友U9 DynamaticExport.aspx接口的任意文件读取漏洞

博主头像 漏洞描述: 用友U9秉承互联网基因,是全球第一款基于SOA云架构的多组织企业互联网应用平台。它聚焦中型和中大型制造企业,全面支持业财税档一体化、设计制造一体化、计划执行一体化、营销服务一体化、项目制造一体化等数智制造场景,赋能组织变革和商业创新,融合产业互联网资源实现连接、共享、协同,助力制造企业高 ...

SAR靶机wp

博主头像 扫描结果 target ip:10.10.10.134 只有一个80端口,看一看TCP详细扫描 nmap脚本扫描 扫出了robots.txt 初始权限 访问http服务,看到是一个默认的阿帕奇页面,查看源码发现无隐藏信息 直接访问扫出的robots.txt 得到一个字符串,推测它可能是一个目录,一个 ...

vulnyx Node writeup

博主头像 信息收集 arp-scan nmap 获取userFlag 80端口上就是一个apache的默认页面,没有别的东西,nmap上显示1880上是nodejs,上去看一下 是node-red,上网搜一下可以搜到一个RCE的漏洞利用脚本:https://www.cnvd.org.cn/flaw/show/ ...

crAPI靶场解

博主头像 在线靶场http://crapi.apisec.ai/login 也可本地docker搭建 关卡列表在https://owasp.org/www-project-crapi/ 我是本地搭建。先注册一个靶场账号,登录,访问8025端口,打开邮件把自己的车辆信息加入自己账号中(在127.0.0.1:88 ...

Burp Suite Scanner 使用指南:爬虫与漏洞检测全流程解析

博主头像 前言 在 Web 渗透测试中,Burp Suite 不仅是一款功能强大的抓包工具,还内置了全面的漏洞扫描模块 —— Burp Scanner。它通过内置的爬虫(Crawler)自动构建网站结构,并结合被动与主动扫描器(Scanner)对目标进行漏洞检测,是执行高效 Web 安全测试的重要利器。 目标 ...

vulnyx Noob writeup

博主头像 信息收集 arp-scan nmap 获取userFlag 上web看一眼 一个默认页面,dirsearch扫一下目录 能扫到一个notes.txt,初始的dicc.txt字典里是没有这个的,这是我后来加进去的 大概意思是说,他在linux中使用文本编辑器打开了私钥文件,但是没有正常的退出,而是直接 ...

<1234···23>