靶场笔记
未读
通过htb靶场来熟悉Evil-winrm的使用
本文介绍了如何通过Hack the Box靶场来熟悉Evil-winRM工具的使用。Evil-winRM是一个基于Ruby语言开发的开源工具,用于Windows远程管理,支持多种登录方式,如纯文本密码、SSL加密、NTLM哈希和密钥登录等。文章首先强调了技术学习的合法性和道德边界,然后详细说明了如何使用nmap、Responder和Evil-winRM工具进行信息搜集、漏洞利用和后渗透测试。通过实际靶机演练,展示了如何捕获NTLM hash、利用文件包含漏洞、破解密码并最终获取flag。同时,还介绍了Evil-winRM的其他功能,如服务查询和运行可执行文件,以帮助在渗透测试中更好地利用该工具。
靶场笔记
未读
Vulnlab_LampSecurityCTF4靶机实战
本文为Vulnlab_LampSecurityCTF4靶机实战的笔记。通过使用nmap进行主机发现和基本信息扫描,发现目标主机存在SQL注入漏洞。利用sqlmap自动化工具进行注入,获取数据库用户名和密码,随后通过SSH登录目标主机。在SSH登录过程中,因靶机方法参数不匹配,需调整相关参数。成功登录后,通过sudo提权至root权限,但未找到预设的flag文件。文章强调了渗透测试中理解漏洞原理和技术的重要性,不应过度依赖自动化工具。
靶场笔记
未读
Vulnlab_DarkHole2靶机渗透笔记
这是一篇关于DarkHole2靶机渗透实战的笔记。文章首先进行了靶机环境的搭建,并通过Nmap和Netdiscover工具进行主机发现。在信息搜集阶段,通过Nmap扫描得到靶机的操作系统和开放端口信息。在尝试利用基本漏洞无果后,作者通过子域名爆破发现.git文件泄露,并使用GitHacker工具恢复出git仓库,从中获取了登录后台的用户名和密码。
利用这些凭证登录后台,作者发现SQL注入点并通过爆破获取数据库信息,进而得到SSH登录的用户名和密码。通过SSH登录靶机后,作者使用MSF(Metasploit Framework)进行提权操作,成功获取到root权限,并最终获取到root用户的flag。
整个渗透过程涉及端口扫描、目录扫描、Git泄露利用、SQL注入、SSH登录、MSF提权等多个环节,展现了完整的渗透测试流程。文章最后强调了基本思路和总结,为读者提供了渗透实战的学习路径。
靶场笔记
未读
upload-labs通关笔记
本文详细介绍了upload-labs靶场的20个关卡,每个关卡都涉及不同的文件上传漏洞类型和绕过方法。主要内容包括:
1. 第一关通过禁用JavaScript绕过前端验证,使用Burp Suite抓包修改文件后缀名绕过。
2. 第二关通过Burp Suite修改Content-Type绕过MIME类型验证。
3. 第三关通过黑名单绕过后缀检测,使用php3等后缀。
4. 第四关上传.htaccess文件设置所有文件以PHP解析,然后上传图片马。
5. 第五关通过黑名单绕过后缀检测,使用大小写绕过。
6. 第六关通过在文件名后添加%00截断绕过黑名单。
7. 第七关利用Windows特性去掉文件名最后的.绕过黑名单。
8. 第八关通过在文件名后添加::$DATA绕过黑名单。
9. 第九关通过双写绕过文件名替换为空的操作。
10. 第十关通过双写绕过文件名替换为空的操作。
11. 第十一关通过双写绕过多个过滤操作。
12. 第十二关通过00截断绕过文件类型验证。
13. 第十三关通过00截断绕过文件类型验证。
14. 第十四关通过制作图片马绕过文件头检测。
15. 第十五关通过制作图片马绕过文件头检测。
16. 第十六关通过制作图片马绕过文件头检测。
17. 第十七关通过条件竞争绕过二次渲染删除代码。
18. 第十八关通过条件竞争绕过文件验证。
19. 第十九关通过条件竞争+文件包含绕过白名单验证。
20. 第二十关通过文件名末尾添加/绕过黑名单或Apache换行解析绕过。
文章还总结了文件上传的防御方法,并强调了文件上传功能存在安全风险,需要开发人员采取安全措施防范攻击。
靶场笔记
未读
Vulnlab_DarkHole靶机渗透笔记
这是一篇关于DarkHole靶机渗透实战的笔记。文章首先进行了环境配置,使用Kali Linux和Vikings靶机进行实验。通过Nmap进行主机发现和信息搜集,识别出靶机开启的端口和运行的服务。随后使用子域名爆破和指纹识别工具进行进一步的信息搜集。
在漏洞利用阶段,通过垂直越权漏洞修改密码并登录管理员账户,上传木马并利用蚁剑连接。之后通过修改环境变量PATH进行PATH变量攻击,成功提权至john用户。最终,通过sudo权限执行python脚本,获取了root权限的shell,并成功获取到root权限的flag。
文章涵盖了从信息搜集到提权,再到获取shell的完整过程,强调了实战中各种工具和技术的应用。同时,文章开头明确了教程的目的是学习,严禁用于非法攻击。
靶场笔记
未读
DoraBox靶场渗透实战笔记
本文介绍了作者在DoraBox靶场进行渗透测试的实战笔记,涵盖了常见的漏洞类型,如SQL注入、XSS、文件包含、文件上传、代码/命令执行、SSRF、CSRF、XXE等。作者通过实际利用漏洞、编写POC、分析源码等方式深入理解了这些漏洞的原理和利用方式。靶场环境包括Win10主机、CentOS系统上的PHP环境。作者在实战中深入掌握了各类漏洞的利用方法,并在源码分析中了解了漏洞产生的原因,强调了编写安全代码的重要性。通过DoraBox靶场,作者提高了对常见漏洞攻防的理解,并深入了解了漏洞利用的技术细节。
靶场笔记
未读
Vulnlab_Beelzebub靶机渗透笔记
这是一篇关于Beelzebub靶机渗透实战的笔记。文章首先声明了仅为技术教学,禁止用于非法攻击。实验环境包括kali和Vikings靶机。作者通过nmap扫描发现了目标主机,并进行了信息搜集,包括nmap和nikto扫描,未发现明显漏洞。通过子域名爆破,发现了phpmyadmin和上传目录,其中解析了页面中的加密信息,得到目录访问权限。使用wpscan发现用户信息,结合之前获得的密码成功登录SSH。随后通过历史命令和下载的漏洞利用文件提权,最终在root目录下获取到flag。总结强调了靶机网络不稳定,需注意扫描速度,并提到了利用的工具和关键步骤。
靶场笔记
未读
Vulnlab_DeathNote靶机渗透笔记
这是一篇关于DeathNote靶机渗透实战的笔记。文章首先声明了仅为技术教学,严禁用于非法攻击。实验环境包括kali系统和Vikings靶机。作者通过nmap扫描发现目标主机,并使用多种工具进行信息搜集,包括nmap、gobuster、wpscan和dirsearch等,发现了后台目录和上传目录。通过获取的文本文件制作字典,使用hydra成功爆破出了ssh密码。接着,作者使用ssh登录,通过Brainfuck解码和CyberChef解码获取了root密码,最终成功提权并拿到flag。文章总结了渗透过程中的关键步骤和技巧。
靶场笔记
未读
Vulnlab_Vikings靶机渗透笔记
这是一篇关于Vikings靶机渗透实战的笔记。文章首先进行了免责声明,强调技术教学的纯粹性,并警示禁止用于非法攻击。实验环境描述了使用Kali Linux和Vikings靶机的配置。在主机发现和信息搜集阶段,使用nmap工具扫描靶机开放端口,发现22和80端口,并通过nmap获取到了SSH服务的密钥信息。进一步利用gobuster工具进行子域名爆破,发现了加密的txt文件,通过base64解码和压缩文件密码破解得到一张图片,图片中隐藏了SSH登录的用户名和密码。
在漏洞利用阶段,使用破解的密码通过SSH登录到靶机,并通过一系列的信息搜集和推理,发现了提权的线索。使用rpyc服务的一个漏洞,通过编写Python脚本来实现远程代码执行,最终成功提权并获得shell。
文章提供了详细的步骤和截图,最后总结了渗透测试的关键技巧,包括密码破解、信息分析、隐写术的使用和rpyc服务的利用。整个实战过程不仅展示了技术细节,也强调了合法合规的重要性。
靶场笔记
未读
pikachu靶场渗透实战笔记
本文介绍了作者使用Kali攻击机对pikachu靶场进行渗透测试的实战过程。主要内容包括:
1. **实验环境**:Kali攻击机(ip:192.168.91.129)和pikachu靶机(ip:192.168.91.128)。
2. **pikachu靶场**:一个含有各种常见Web漏洞的测试平台,涵盖暴力破解、XSS、CSRF、SQL注入、RCE、文件包含、文件上传、越权、目录遍历、敏感信息泄露、反序列化、XXE、URL重定向、SSRF等漏洞。
3. **渗透测试**:作者详细介绍了针对每个漏洞的利用方法,包括构造漏洞利用payload、使用工具进行漏洞利用、分析漏洞代码等。
4. **总结**:本文全面介绍了Web安全漏洞的测试方法,对学习Web安全测试非常有帮助。