靶场笔记
未读
Vulnlab_Bulldog2靶机渗透实战笔记
这是一篇关于Bulldog2靶机渗透实战的笔记。文章首先介绍了实验环境,包括Kali Linux和靶机的网络配置。接着进行了主机发现和信息搜集,使用了Nmap进行端口扫描,发现了开放的80端口,运行着Nginx服务。在信息搜集阶段,作者还进行了子域名扫描和漏洞扫描。
在漏洞利用阶段,作者发现并利用了注册功能的水平越权和垂直越权漏洞,成功注册并提权为管理员账户。通过修改JWT(JSON Web Token)的权限字段,实现了权限的提升。随后使用Burp Suite修改数据包,获取了shell,并最终通过添加用户到passwd文件中,实现了root权限的获取。
文章最后,作者总结了渗透过程中的关键步骤和技巧,并强调了关注JavaScript文件安全和理解越权漏洞的重要性。整个渗透过程涵盖了信息搜集、漏洞利用、权限提升和后门植入等多个方面。
靶场笔记
未读
webhack域控主机渗透笔记
本文为一篇关于渗透测试的教程,主要讲述了如何通过对web控域靶场的渗透来获取域控管理权。内容包括信息采集、web木马部署、数据库拖库、权限提升、端口转发、定时任务反弹shell等步骤。此外,还涉及了SVN源代码泄露漏洞的利用、MS14-068漏洞提权、Meterpreter正向木马的使用等高级技巧。文章强调了学习目的,禁止用于非法攻击,并提醒读者技术被滥用可能产生的法律责任。最后,文章提供了一个额外的练习题,要求开发一个svn文件下载工具。整个教程详细且实用,适合有一定网络安全基础的读者学习。
靶场笔记
未读
Vulnlab_Bulldog靶机渗透实战笔记
本文为一篇关于Bulldog靶机渗透实战的教程。首先通过扫描获取靶机IP,端口信息,并通过浏览器访问80端口发现靶机网站。随后使用Nmap和dirsearch工具进一步获取靶机信息,发现了后台登录界面和可能的漏洞。通过密码破解成功登录后台,并找到了web-shell页面,执行命令反弹shell。在获取普通用户的权限后,通过一系列探索发现并提权至root用户,最终读取到了flag文件,完成渗透测试。文章强调了技术学习的目的,并禁止用于非法攻击。
靶场笔记
未读
红日内网靶场渗透实战笔记
本文介绍了红日内网综合靶场的实战演练,包括环境搭建、信息搜集、漏洞扫描、拖库、写入木马Getshell、提权等步骤。通过详细操作,作者成功获取了两台靶机的root权限。在免责声明中强调了本文仅供学习交流,禁止用于非法攻击。操作过程中使用了多种工具和技术,例如nmap、awvs、joomscan、dirsearch等,涉及到了网络扫描、漏洞利用、数据库操作、木马植入、权限提升等网络安全实战技术。整个演练过程体现了对网络安全的深入理解和实际操作能力。
靶场笔记
未读
Vulnlab_Billu_b0x靶机渗透实战笔记
这是一篇关于Billu_b0x靶机渗透实战的教程。文章首先进行了免责声明,强调仅用于学习目的。实验环境包括window10、kali攻击机和Billu_b0x靶机。实战步骤分为信息扫描、Web渗透测试和系统提权三个阶段。在信息扫描阶段,通过nmap、dirb等工具发现靶机IP、端口和路径信息。Web渗透测试阶段,利用test.php的任意文件下载漏洞和c.php暴露的数据库信息,成功进入PHPMyAdmin并获取登录账号,最终通过上传图片马和不同方案获取shell。系统提权阶段,通过编译和执行37292.c,成功实现提权。整个实战过程详细记录了各种工具的使用和漏洞利用技巧。
靶场笔记
未读
Vulnlab_Lampiao靶机渗透实战笔记
本文为一篇关于Lampiao靶机渗透实战的教程。首先通过扫描获取靶机IP地址和端口信息,发现靶机使用了Drupal 7.54的CMS系统,存在多个漏洞。利用msf工具的Drupal RCE漏洞获取shell,并通过Python提升为交互式shell。进一步收集信息后,使用脏牛漏洞进行提权,成功获取root权限。最后,进行了数据库拖库处理,备份了数据库信息。整个实战过程详细阐述了每一步的操作和所用工具,强调了技术学习的目的,并明确禁止用于非法攻击。
靶场笔记
未读
sqli-labs通关笔记
文章总结如下:
本文介绍了sqli-labs靶场,这是一个包含多种SQL注入关卡的靶场,适合练习手工SQL注入。文章详细讲解了SQL注入的概念、原理和危害,以及各种SQL注入类型,包括数字型、字符型、搜索型等。文章还详细阐述了SQL注入的步骤,包括探测注入点、获取字段数、使用union拼接查询结果、获取数据库信息等。此外,文章通过实例演示了各种SQL注入类型,如联合查询注入、报错注入、延时盲注、堆叠注入等,以及如何获取数据库信息、写入木马、获取shell等。文章最后指出,SQL注入攻击需要结合实际情况进行绕过,并介绍了实施SQL注入攻击的详细步骤。