自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(48)
  • 收藏
  • 关注

原创 靶机渗透测试(Tr0ll: 1)

靶机渗透测试(Tr0ll: 1):Vulnhub靶机 Tr0ll: 1靶机:修改靶机的网络配置为桥接模式。攻击机:Kali虚拟机,同样使用桥接模式,即可访问靶机。靶机难度:(Beginner))描述:The goal is simple, gain root and get Proof.txt from the /root directory渗透流程:1. 探测靶机ip地址(netdiscover -i eth0 -r 网关)命令:netdiscover -i eth0 -r 192

2020-12-14 11:09:43 1122

原创 靶机渗透测试(Dina: 1.0.1)

靶机渗透测试():**Vulnhub靶机 **靶机:修改靶机的网络配置为桥接模式。攻击机:Kali虚拟机,同样使用桥接模式,即可访问靶机。靶机难度:(====)描述:It wated for kTheBoxflag进度:2/2渗透流程:1. 探测靶机ip地址(netdiscover -i eth0 -r 网关)命令:netdiscover -i eth0 -r 192.168.10.0靶机ip为: 192.168.10.1332. nmap进行靶机端口服务扫描命令:

2020-12-07 19:50:21 1429

原创 浅谈FTP(文件传输协议)

FTP(文件传输协议)FTP(File Transfer Protocol) ,是一种处于应用层的用于文件传输的协议。是基于TCP协议的应用层协议,用于在网络上传输文件的协议。该协议使用的端口号为20和21,其中20是数据端口,21是命令端口(默认情况下)是否使用20作为传输数据的端口与FTP使用的传输模式有关,如果采用主动模式,那么数据传输端口就是20端口;如果采用被动模式,则具体最终使用哪个端口要服务器端和客户端协商决定FTP的目标:提高文件的共享性和可靠高效地传送数据在传输文件时,F

2020-11-28 15:43:03 8660

原创 靶机渗透测试(SolidState: 1)

靶机渗透测试():Vulnhub靶机靶机:修改靶机的网络配置为桥接模式。攻击机:Kali虚拟机,同样使用桥接模式,即可访问靶机。靶机难度:(Initial Shell (Easy) - Privileges Escalation (Intermediate))目标:Flags: 3 (local.txt, user.txt & root.txt)flag进度:3/3渗透流程:1. 探测靶机ip地址(netdiscover -i eth0 -r 网关)命令:netdiscove

2020-11-26 20:11:11 1009

原创 靶机渗透测试(UA: Literally Vulnerable)

靶机渗透测试():**Vulnhub靶机 **靶机:修改靶机的网络配置为桥接模式。攻击机:Kali虚拟机,同样使用桥接模式,即可访问靶机。靶机难度:(Intermediate)目标:Covfefe is my Debian 9 based B2R VM, originally created as a CTF for SecTalks_BNE. It has three flags…flag进度:3/3渗透流程:1. 探测靶机ip地址(netdiscover -i eth0 -r 网关)

2020-11-19 11:05:10 1129

原创 浅谈ssh(安全外壳协议)

ssh(安全外壳协议)SSH (全拼:Secure Shell )SSH 是建立在应用层基础上的安全协议。专门为远程登录会话以及其他网络服务提供的安全性协议。SSH是一种网络协议,用于计算机之间的加密登录。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。SSH客户端适用于多种平台,例如Linux、AIX、Solaris、Digital UNIX、Irix,以及其他平台,都可运行SSH。SSH之所以能够保证安全性,原因在于它采用了非对称加密技术(RSA)加密了所有传输的数据实现过程

2020-11-18 15:31:57 948

原创 靶机渗透测试(covfefe)

靶机渗透测试(covfefe):Vulnhub靶机 covfefe靶机:修改靶机的网络配置为桥接模式。攻击机:Kali虚拟机,同样使用桥接模式,即可访问靶机。靶机难度:(Intermediate)目标:Covfefe is my Debian 9 based B2R VM, originally created as a CTF for SecTalks_BNE. It has three flags…flag进度:3/3渗透流程:1. 探测靶机ip地址(netdiscover -i e

2020-11-14 14:55:55 1570

原创 使用Zip命令进行本地提权(类Unix系统)

使用ZIP命令进行本地提权(类Unix系统)Zip定义:Zip是一个简单的基于平台的文件打包和压缩实用程序,适用于类Unix系统,如Linux,Windows等。通过压缩文件和目录它可以帮助我们打包许多分发文件,归档文件和磁盘存储。使用 Zip 命令执行的主要操作:我们运行zip -h命令,查看帮助zip -h部分功能简介:使用 -d 选项删除:生成zip文件后,可以使用-d选项从存档中删除该文件;zip -d file.zip file1.txt使用 -u 选项更新:要

2020-11-12 18:55:27 1269

原创 靶机渗透测试(zico2: 1)

靶机渗透测试():Vulnhub靶机 h靶机:修改靶机的网络配置为桥接模式。攻击机:Kali虚拟机,同样使用桥接模式,即可访问靶机。靶机难度:(====)目标:Close your eyes and feel the heat of being in the middle of the Chakravyuh. The Epic Battle formation that is said to uncrackable. Can you crack the Uncrackable? Does it

2020-11-12 17:14:44 694

原创 靶机渗透测试(HA: Chakravyuh)

靶机渗透测试(HA: Chakravyuh):Vulnhub靶机 HA: Chakravyuh靶机:修改靶机的网络配置为桥接模式。攻击机:Kali虚拟机,同样使用桥接模式,即可访问靶机。靶机难度:(====)目标:Close your eyes and feel the heat of being in the middle of the Chakravyuh. The Epic Battle formation that is said to uncrackable. Can you crac

2020-11-07 15:12:39 1275 1

原创 linux~Docker容器提权

Docker容器的特点:1.轻量级在机器上运行的Docker容器共享该机器的操作系统内核; 他们使用更少的计算和内存。图像由文件系统层构建并共享公用文件。最大限度地减少了磁盘使用量。2.标准Docker容器基于开放标准,可在Linux发行版,Microsoft Windows以及任何基础架构(包括虚拟机,裸机)上运行。3.安全Docker容器将应用程序彼此隔离并从底层基础架构中分离出来。提供了最强大的默认隔离功能,可以将应用程序问题限制在一个容器中,而不是整个机器上。关于docker提权:

2020-11-06 20:13:39 4490

原创 靶机渗透测试(Mr-Robot: 1)

靶机渗透测试(Mr-Robot: 1):Vulnhub靶机 Mr-Robot: 1靶机:修改靶机的网络配置为桥接模式。攻击机:Kali虚拟机,同样使用桥接模式,即可访问靶机。靶机难度:(beginner-intermediate.)目标:This VM has three keys hidden in different locations. Your goal is to find all three. Each key is progressively difficult to find进

2020-11-05 10:14:47 1138 2

原创 靶机渗透测试(Pandavas)

靶机渗透测试():**Vulnhub靶机 **靶机:修改靶机的网络配置为桥接模式。攻击机:Kali虚拟机,同样使用桥接模式,即可访问靶机。靶机难度:(Easy)目标:Get root!渗透流程:1. 探测靶机ip地址(netdiscover -i eth0 -r 网关)命令:netdiscover -i eth0 -r 192.168.10.0得到靶机ip为:192.168.10.332. nmap进行靶机端口服务扫描命令:nmap -sS -Pn -A -p-

2020-11-01 17:05:13 1050 4

原创 靶机渗透测试(Lampião: 1)

靶机渗透测试():***Vulnhub靶机 ***靶机:修改靶机的网络配置为桥接模式。攻击机:Kali虚拟机,同样使用桥接模式,即可访问靶机。靶机难度:(Intermediate–Hard)目标:Boot to Root .Your target is gain the Root access渗透流程:1. 探测靶机ip地址(netdiscover -i eth0 -r 网关)命令:netdiscover -i eth0 -r 192.168.10.0得到靶机ip为:192.1

2020-10-30 19:30:32 720 4

原创 越权漏洞(浅谈)

越权漏洞(浅谈)越权的定义如何理解越权漏洞?(pikachu描述)为什么会出现越权?通常情况下,web应用程序提供功能流程是:登录—>提交请求—>验证权限—>数据库查询—>返回结果如果在“验证权限”环节存在缺陷,那么便会导致越权一种常见的存在越权的情形是:Web应用程序的开发者安全意识不足,认为通过登录即可验证用户的身份,而对用户登录之后的操作不做进一步的权限验证,进而导致越权问题。越权漏洞分为水平越权、垂直越权、上下文越权水平越权:Web应用程序在接

2020-10-26 17:51:33 3718

原创 靶机渗透测试(cherry:1)

靶机渗透测试(HA: NARAK):Vulnhub靶机 HA: NARAK靶机:修改靶机的网络配置为桥接模式。攻击机:Kali虚拟机,同样使用桥接模式,即可访问靶机。靶机难度:(Intermediate–Hard)目标:Boot to Root .Your target is gain the Root access渗透流程:1. 探测靶机ip地址(netdiscover -i eth0 -r 网关)命令: netdiscover -i eth0 -r 192.168.10.

2020-10-26 10:46:33 1022

原创 靶机渗透测试(HA: NARAK)

靶机渗透测试(HA: NARAK):Vulnhub靶机 HA: NARAK靶机:修改靶机的网络配置为桥接模式。攻击机:Kali虚拟机,同样使用桥接模式,即可访问靶机。靶机难度:(Easy–Intermediate)目标:Boot to Root .Your target is gain the Root access渗透流程:1. 探测靶机ip地址(netdiscover -i eth0 -r 网关)命令: netdiscover -i eth0 -r 192.168.10.0

2020-10-24 17:42:44 2753 3

原创 Kali下的字典生成工具~Cewl

Kali Linux字典生成工具Cewl使用全指南cewl是kali自带的脚本工具Cewl是一款采用Ruby开发的应用程序,你可以给它的爬虫指定URL地址和爬取深度,还可以添额外的外部链接,接下来Cewl会给你返回一个字典文件,你可以把字典用到类似John the Ripper这样的密码破解工具中。除此之外,Cewl还提供了命令行工具。在终端输入“cewl -h”之后,工具会输出所有可接受的选项参数,以及对应的选项描述;Genral Options:–help, -h: show help

2020-10-24 15:07:00 2449 1

原创 Apache文件解析漏洞

Apache解析漏洞风险级别:高风险风险描述:Apache在解析文件时当遇到无法识别的扩展名时,将会从后向前解析,直到遇到识别的扩展名为止风险分析:在控制上传文件时,判断文件名是否是PHP、ASP、ASPX、ASA、CER、ASPX等脚本扩展名,如果是,则不允许上传,防止攻击者上传1.php.rar等扩展名来绕过程序检测,配合解析漏洞,得到webshell;解析漏洞主要存在于三大WEB服务程序,分别是IIS、NGINX和Apache。IIS6.0下主要是有两个解析漏洞,一个是目录解析,如/x

2020-10-19 21:49:16 2710

原创 靶机渗透测试(CyberSploit: 2)

靶机渗透测试():***Vulnhub靶机 ***靶机:修改靶机的网络配置为桥接模式。攻击机:Kali虚拟机,同样使用桥接模式,即可访问靶机。靶机难度:(Easy–Intermediate)目标:拿下三个flag.txt渗透流程:1. 探测靶机ip地址(netdiscover -i eth0 -r 网关)命令:netdiscover -i eth0 -r 192.168.10.0嗅探出靶机ip为 192.168.10.792. nmap进行靶机端口服务扫描命令: n

2020-10-19 21:39:39 982

原创 Xray工具~(Web自动化漏洞检测)

Web自动化漏洞检测工具之 Xray的安装和配置下载地址GitHub:https : //github.com/chaitin/xray/releasesxray 是一款功能强大的安全评估工具,由多名经验丰富的一线安全从业者呕心打造而成,主要特性有:检测速度快。发包速度快; 漏洞检测算法高效。支持范围广。大至 OWASP Top 10 通用漏洞检测,小至各种 CMS 框架 POC,均可以支持。代码质量高。编写代码的人员素质高, 通过 Code Review、单元测试、集成测试等多层验证来提高

2020-10-19 20:27:47 13450

原创 重放攻击(Replay Attacks)(高风险)

认证重放攻击(高风险)风险级别: 高风险风险描述: 攻击者发送一个目标主机已经接收的数据包,特别是在认证过程中,用于认证用户身份时;风险分析: 攻击者可以使用重放攻击方式伪装成用户,冒充用户身份进行一系列操作;重放攻击(Replay Attacks):又称重播攻击、回放攻击;是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的;抓包工具拦截并克隆你的请求,用克隆后的请求访问你的后台;抓包工具可以克隆请求的所有内容(url,data,cookie,session,header等等)

2020-10-12 21:36:01 7555 2

原创 靶机渗透测试(CyberSploit: 1)

靶机渗透测试(CyberSploit: 1):Vulnhub靶机 CyberSploit: 1靶机:修改靶机的网络配置为桥接模式。攻击机:Kali虚拟机,同样使用桥接模式,即可访问靶机。靶机难度:(Easy–Intermediate)目标:拿下三个flag.txt渗透流程:1. 探测靶机ip地址(netdiscover -i eth0 -r 网关)终端命令: netdiscover -i eth0 -r 192.168.10.0(网关)得到靶机ip:192.168.10.7

2020-10-12 20:56:49 2226

原创 URL重定向漏洞(中风险)

URL重定向漏洞(中风险)风险级别: 中风险风险描述: 攻击者可以将参数中URL值引入任意开发者的URL或者钓鱼网站;风险分析: 部分HTTP参数会保留URL值,这会导致Web应用程序将请求重定向到指定的URL,攻击者可以将URL改为恶意站点,从而启动钓鱼网站欺骗用户,窃取用户隐私;钓鱼攻击:模拟网站或者软件,几乎与官方的软件完全相同,连域名也十分相似。网络钓鱼是互联网上流行已久且行之有效的黑客攻击机制之一。这种攻击,通过诱导用户去访问钓鱼网站,进而获取用户数据信息,或是用恶意软件感染用

2020-10-10 10:02:07 7234

原创 靶机渗透测试(Matrix_1)

靶机渗透测试(Matrix_1):Vulnhub靶机 Matrix_1靶机:修改靶机的网络配置为桥接模式。攻击机:Kali虚拟机,同样使用桥接模式,即可访问靶机。靶机难度:(Intermediate)目标:Your Goal is to get root and read /root/flag.txt.渗透流程:1. 探测靶机ip地址(netdiscover -i eth0 -r 网关)探测出靶机ip为:192.168.10.822. nmap进行靶机端口服务扫描命令:

2020-10-06 21:06:20 709

原创 靶机渗透测试(IMF)

靶机渗透测试(IMF):Vulnhub靶机 IMF靶机:修改靶机的网络配置为桥接模式。攻击机:Kali虚拟机,同样使用桥接模式,即可访问靶机。靶机难度:(Easy)目标:Get the root shell i.e.(root@localhost:~#) and then obtain flag under /root).渗透流程:1. 探测靶机ip地址(netdiscover -i eth0 -r 网关)靶机ip:192.168.10.292. nmap进行靶机端口服务扫描

2020-09-29 21:31:17 2667

原创 kali下的webshell工具-Weevely

kali下的webshell工具-Weevelyweevely是适用于php网站的webshell工具,使用weevely生成的木马免杀能力较强,而且使用加密连接,往往能轻松突破WAF拦截。Weevely工具使用Python语言编写,集生成木马与连接于一身,相当于Linux中的中国菜刀,但只适用于php网站,支持图片与.htaccess两种绕过方式。生成的木马文件进行了base64加密处理。它实现了SSH 风格的终端界面,并有大量自动化的模块。测试人员可用它执行系统指令、远程管理和渗透后期的自动渗透;

2020-09-29 21:19:30 3447

原创 linux提权~利用 /etc/passwd 文件

linux提权~利用 /etc/passwd 文件该提权是利用 /etc/passwd 文件的可写入权限,我们可以写入一个其他用户进去。1.查看 /etc/passwd 的权限首先,查看 /etc/passwd 的权限,发现任何用户都可以执行读写权限。命令: ls -lh /etc/passwd文件权限的查看使用 ls -lh 可以查看文件的具体信息,其中包括不同的用户对该文件的权限 (字符每3个一组(rwx),读(r)、写(w)、执行(x))2.记录行的基本属性Lin

2020-09-27 17:13:53 5346

原创 靶机渗透测试(Chili)

靶机渗透测试(Chili):Vulnhub靶机 Chili靶机:修改靶机的网络配置为桥接模式。攻击机:Kali虚拟机,同样使用桥接模式,即可访问靶机。靶机难度:(Easy)目标:Get the root shell i.e.(root@localhost:~#) and then obtain flag under /root).渗透流程:1. 探测靶机ip地址(netdiscover -i eth0 -r 网关)得到靶机ip地址为:192.168.10.882. nmap进行

2020-09-25 12:27:29 1208

原创 靶机渗透测试(Tre: 1)

靶机渗透测试(Tre: 1):Vulnhub靶机 Tre: 1靶机:修改靶机的网络配置为桥接模式。攻击机:Kali虚拟机,同样使用桥接模式,即可访问靶机。靶机难度:(Intermediate)目标:Get the root shell i.e.(root@localhost:~#) and then obtain flag under /root).渗透流程:1. 探测靶机ip地址(netdiscover -i eth0 -r 网关)得到靶机ip地址为:182.168.10.175;

2020-09-21 21:46:01 894

原创 linux-SUID提权

linux提权-SUID提权:SUID可以让调用者以文件拥有者的身份运行该文件,所以我们利用SUID提权的思路就是运行root用户所拥有的SUID的文件,那么我们运行该文件的时候就得获得root用户的身份了。Linux引入了3个文件来管理用户(组), /etc/passwd存放用户信息,/etc/shadow存放用户密码信息,/etc/group存放组信息,然后在文件系统中的每个文件的文件头里面添加了用户和文件之间的关系信息。已知的可用来提权的linux可行性的文件列表如下:NmapVim

2020-09-21 21:38:08 1081

原创 靶机渗透测试(Sumo_Sun*)

靶机渗透测试(Sumo_Sun*):Vulnhub靶机 Sumo_Sun*靶机:修改靶机的网络配置为桥接模式。攻击机:Kali虚拟机,同样使用桥接模式,即可访问靶机。靶机难度:(Beginner)目标:成功渗透进入靶机,得到root shell ,提升至root权限!渗透流程:1. 探测靶机ip地址(netdiscover -i eth0 -r 网关)得到靶机ip地址:192.168.10.222. nmap进行靶机端口服务扫描nmap -sS -Pn -A -p- -n 靶

2020-09-19 20:43:34 539 1

原创 靶机渗透测试(unknowndevice64: 1)

靶机渗透测试(unknowndevice64: 1):Vulnhub靶机 unknowndevice64: 1靶机:修改靶机的网络配置为桥接模式。攻击机:Kali虚拟机,同样使用桥接模式,即可访问靶机。靶机难度:(中等)目标:成功渗透进入靶机,获取root权限并且读取/root/flag.txt 。渗透流程:1.探测主机ip(netdiscover -i eth0 -r 网关)2.nmap进行靶机端口服务扫描nmap -sS -Pn -A -p- -n 靶机ip发现

2020-09-15 20:53:50 880

原创 Kali Steghide开源隐写工具

隐藏文件到图片或音频中——Kali linux Steghide工具 [此博文包含图片] (2016-11-28 10:49:00)转载▼分类: 工具介绍Kali Linux操作系统通常被一些安全专家和网络罪犯用来做渗透和审计工作,但是除此之外,这里介绍一个另外的特别的功能:将目标文件隐藏到图片或者音频中。(看起来好诱人的样子,有没有跃跃欲试的感觉,_)2. 安装steghide工具到Kali linux中如果你的Kali Linux还没有更新过的话,那么执行以下命令进行更新。  # a

2020-09-15 19:23:56 6182

原创 靶机渗透测试(fourandsix2)

靶机渗透测试(fourandsix2):Vulnhub靶机 fourandsix2靶机:修改靶机的网络配置为桥接模式。攻击机:Kali虚拟机,同样使用桥接模式,即可访问靶机。靶机难度:(中等)目标:成功渗透进入靶机,获取root权限并且读取/root/flag.txt 。渗透流程:1.探测主机ip(此靶机开机时已经给出)ip:192.68.10.2102.nmap进行靶机端口服务扫描22端口: ssh服务111端口: rpcbind服务2049端口: nfs服务发现特殊开放了2

2020-09-13 16:18:52 700

原创 外网渗透端口服务

外网渗透,各个端口的利用:80端口(Apache服务——http)原理查看扫描到的目录,发现漏洞,进而获取shell等信息;实验过程2.1> 发现目标开启apache服务,在网页中可以尝试web渗透(爆破、sql注入、xss、csrf等)2.2> 网站指纹信息扫描(whatweb)2.3> 目录扫描(dirb) > dirb http://192.168.1.X2.4> 查看扫描到的网站目录2.4.1> 打开目标主机的php配置文件ht

2020-09-12 16:14:24 1304

原创 靶机渗透测试(BSides-Vancouver-2018-Workshop)

靶机渗透测试(BSides):Vulnhub靶机 BSides-Vancouver-2018-Workshop靶机:修改靶机的网络配置为桥接模式。攻击机:Kali虚拟机,同样使用桥接模式,即可访问靶机。靶机难度:(初级)目标:成功渗透进入靶机,找到flag.txt,提权到root权限。渗透流程:1.探测主机ip:(netdiscover -i eth0 -r 网关)2.nmap扫描目标主机端口服务:目标主机开启了21-ftp,22-ssh,80-http等服务端口;3.web渗透(

2020-09-11 17:28:36 588

原创 渗透工具(nmap,msf,nc)

nmap的使用:nmap 在渗透中常用命令:1.扫描子网 nmap 192.168.1.0/242.扫描全端口信息:nmap -p- 靶机ip3.在防火墙禁止ping 的情况下使用:nmap -po 靶机ip4.查看开放了那些端口:nmap -sT 靶机ip5.查看存活的主机:nmap -sP 靶机ip6.扫描隐藏端口:nmap -sS 靶机ip7.进行主机系统识别: nmap -sS -O 靶机ip8.将扫描结果保存到1.txt: nmap -oN 1.txt 靶机ip9.检测操作系

2020-09-11 10:23:32 1552

原创 靶机渗透测试(Quaoar)

靶机渗透测试(Quaoar):Vulnhub靶机 Quaoar靶机:修改靶机的网络配置为桥接模式。攻击机:Kali虚拟机,同样使用桥接模式,即可访问靶机。靶机难度:(初级)目标:成功渗透进入靶机,找到三项flag,并拿到root权限。渗透流程:1.探测主机ip(此靶机开机时已经给出)2.nmap进行靶机端口服务扫描3.根据端口服务进行渗透22-ssh端口:(msf攻击)可以通过kali虚拟机msf工具进行ssh_login,但由于密码本的数据容量过小,无法爆破出登陆用户与密码;

2020-09-10 21:47:25 2092 2

原创 Vulnhub与Vulhub靶场区别

vulnhub与vulhub的区别Vulnhub:Vulnhub,一种仿真渗透环境,攻击者通过一系列完整的渗透思路,获得所有的flag,将全部flag成功拿到,即可证明破解了这个靶机,通过vulnhub靶场实战靶机,可以增强渗透思路,对于内网渗透有一定的帮助。靶机下载地址:https://www.vulnhub.com/...

2020-07-23 16:34:55 3355

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除