随笔分类 - 靶场
摘要:靶场背景:通过扫描发现以下目录点击查看/admin 目录是空白页面,查看admin/upload.php目录的时候,会跳转到upload1.php页面并显示无权限访问,接着点击确定后跳转到upload2.php。整个过程有一个页面一闪而过,尝试对页面进行抓包,抓到了上传文件的页面,尝试进行上传一句话
阅读全文
摘要:背景故事:首先我们查看网站根目录发现没有seo文件,可能做了隐藏,第一反应是显示隐藏文件夹结果发现还是没有出现想要的文件,文件搜索也只是看到seo快捷键因为这里用了驱动级文件隐藏驱动级隐藏文件会在服务项增加一个xlkfs的服务特征为系统目录下存在如下文件: C:\WINDOWS\xlkfs.dat
阅读全文
摘要:实验背景: 某公司安全工程师抓取到一段Wireshark数据包,发现有人成功上传了WebShell,请找到上传者的IP地址。 面对一段数据包首先要学会wireshark的过滤规则,其次得知道自己需要查找目标得特征 目标:查找连接webshell的IP地址 思路:找到webshell从而确定IP,we
阅读全文
摘要:UA:User Agent中文名为用户代理,是Http协议中的一部分,属于头域的组成部分,User Agent也简称UA。它是一个特殊字符串头,是一种向访问网站提供你所使用的浏览器类型及版本、操作系统及版本、浏览器内核、等信息的标识。 墨者学院开启浏览器信息伪造靶场 发现是一个微信公众号查看页面,点
阅读全文
摘要:本关考验的主要是工具的使用1.信息收集端口信息收集 从80端口可以看到使用的CMS是Joomla joomla目录信息收集 可以看到几个关键信息,版本3.7.02.漏洞利用根据得到的信息,可以尝试去搜索joomla 3.7的漏洞找到一个关于sql注入的漏洞,将42033.txt说明文档导入到当前路径查看文档,第一个框是漏洞所在,第二个框是如何利用这个漏洞,我们按照提示将IP...
阅读全文
摘要:1.收集信息cms信息 使用的是Drupal的cms端口信息 开开启了22端口,80端口,111端口目录信息 扫到敏感目录 http://192.168.0.119/robots.txt通过cewl收集敏感信息并生成字典cewl http://192.168.0.119 -w passwd.txt2.漏洞分析与利用通过robots.txt查看敏感目录内容获取中重要信息可以从uprgade.txt看...
阅读全文
摘要:0x01 进入网页啥也没有0x02 目录爆破啥也没有0x03 端口扫描知识盲区:ProFTPD 1.3.5 用ProFTPD服务权限执行复制命令,默认在’nobody’用户的特权下运行。通过使用/proc/self/cmdline将某php paylaod复制到网站目录,可能造成php远程命令执行!
阅读全文
摘要:0x01 先收集靶机端口,目录信息1)nmap扫描端口开启了ssh服务和apache服务,搜索相关漏洞只有一个ssh用户名枚举,先放着2)dirb爆破目录 dirb http://192.168.0.102 发现两个可以目录/dev目录内容:意思让我们更深层次的挖掘目录信息/wordpress 可知这是一个wp博客还有管理员登陆页面,但不知道账号密码0X02 按照以上信息和提示操作1) dirb爆...
阅读全文
摘要:0x01 首先对靶场进行端口扫描发现只开启了80端口和22端口0x02 目录扫描访问了几个目录并没有什么发现0x03 访问主页几个网站链接发现了一个疑似文件包含的漏洞0x04 抓包进行分析先尝试读取 ../../../../../../../etc/passwd 发现读取失败使用伪协议php://f
阅读全文
摘要:kali: 192.168.0.103目标机:192.168.0.1050X01 扫描端口和目录a)扫描端口开启了80和22端口b)扫描目录看到两个敏感字样的目录尝试访问/webadmin 目录,没有账号密码进不去另一个也被禁止访问c)深度扫描目录dirb http://192.168.0.105
阅读全文
摘要:kali:192.168.0.103目标机:192.168.0.1050X01 端口和目录扫描打开目标主页没有任何信息a) 端口扫描只有一个80端口开启b) 目录扫描0x03 查看敏感目录robots访问敏感目录地址两个目录都没有权限访问尝试继续挖掘在http://192.168.0.105/m3d
阅读全文