- 博客(52)
- 收藏
- 关注
原创 Apache-CC6链审计笔记
在之前中发现ChainedTransformer的transform方法还可以被LazyMap的get方法调用所以只要令factory的值为ChainedTransformer对象,则可以实现调用。而protected final Transformer factory;则定义了factory是一个类属性,所以只要能够通过构造方法对类属性进行赋值,则可以实现对象的传递。
2025-02-19 19:50:54
913
原创 Vulnhub-Tr0ll靶机笔记
靶机地址:https://www.vulnhub.com/entry/tr0ll-1,100/这台靶机比较简单,包含ftp的渗透,pcap流量包的分析,常规的web渗透和系统内核提权。让我们开始吧Hackit!
2025-01-17 17:35:45
473
原创 Vulnhub-Red靶机笔记
这台靶机主要练习了文件包含漏洞的利用过程,以及hashcat利用规则生成字典来爆破ssh,利用进程监听修改root自执行程序来拿到root权限的shell
2025-01-11 14:05:56
1157
原创 Vulnhub-Earth靶机笔记
这是一台 Vulnhub 的靶机,主要是要做好信息收集,才能找到突破口,它的域名,ip端口的目录信息,我们都不能错过,一步一步渗透,从而拿到 root 权限
2024-11-29 13:53:53
1047
原创 红日靶机(七)笔记
在 VulnStack7 是由 5 台目标机器组成的三层网络环境,分别为 DMZ 区、第二层网络、第三层网络。涉及到的知识点也是有很多,redis未授权的利用、laravel的历史漏洞、docker逃逸、隧道、代理的搭建、通达OA系统的历史漏洞、msf的payload合理运用,kiwi、psexec、rdesktop等
2024-11-12 19:27:10
1052
原创 HTB-Cicada 靶机笔记
HTB 的靶机 Cicada 靶机靶机地址:https://app.hackthebox.com/machines/Cicada很有意思且简单的 windows 靶机,这台靶机多次利用了信息枚举,利用不同的信息一步一步获得 root 权限
2024-10-31 16:51:58
806
原创 VulnHub-Brainpan1 靶机笔记
靶机地址:https://vulnhub.com/entry/brainpan-1,51/#download这台靶机是很好的缓冲区溢出漏洞利用的练习靶机,涉及到逆向和缓冲区溢出漏洞挖掘的一些知识。
2024-10-26 15:23:55
1171
原创 红日靶机(五)笔记
本环境由两台靶机组成,其中web服务器是双网卡,即可以访问外网,又可以访问内网。而域控制器是不出网的。我们要通过win7进而拿下域控。主要练习Thinkphp的非强制路由导致的RCE,以及CS集成框架的使用包括横向移动、权限维持、痕迹清理操作等
2024-10-17 16:38:48
1246
原创 红日靶机(四)笔记
这个靶场环境包含了三台机器,一台web,两台window域机器。web服务是使用docker容器搭建的,所以就涉及到docker逃逸。而在获得立足点的过程中,我们要对三个docker容器分别测试,不能漏掉可以逃逸docker容器的机器:分别有struts2的反序列化RCE、tomcat的任意文件上传getshell、phpmyadmin任意文件包含RCE漏洞。获得立足点后,使用到CDK枚举工具查看docker容器的脆弱信息。后渗透涉及到ms17-010(永恒之蓝)和PTH(哈希传递攻击)
2024-10-11 15:11:48
1425
原创 HTB-TwoMillion 靶机笔记
HTB 上的一台 liunx 靶机,难度定为了简单级别,它包括了对 js 接口的信息收集,js 反混淆,未授权,越权,命令注入等漏洞。
2024-10-07 20:27:57
967
原创 红日靶机(三)笔记
相较于前边两个靶场环境,靶场三的难度还是稍难一点,有很多兔子洞,这就考验我们对已有信息的取舍和试错,以及对渗透测试优先级的判断。涉及到对数据库操作的试错,对 joomla 框架 cve 的快速学习,php 中 用到disabled_function 的 bypass ,对linux内核提权的取舍,对msf框架模块的熟悉与学习。包括了路由搭建、socks代理使用、smb服务爆破、psexec横向、kiwi(mimikatz)使用等。还使用的crackmapexec这款强大的工具。
2024-10-04 20:26:33
2377
4
原创 VulnHub-SickOs1.1靶机笔记
通过nmap扫描发现了squid代理服务,设置代理做目录爆破发现了wolfcms,利用google搜索找到了它的后台管理页面,通过弱口令成功登陆进入后台管理页面利用后台的上传文件功能,上传php脚本成功获得了立足点,在该网站翻找配置信息,找了几组凭证,尝试口令服用,获得了sickos用户的权限,进而提权到了root。
2024-09-28 14:50:24
1216
原创 红日靶机(二)笔记
通过nmap的扫描发现了两台靶机的地址,分别做了端口扫描,发现192.168.111.80这台机器开启了80和7001端口,另一台则没有开启。毫无疑问,我们肯定要把对80机器的渗透优先级提前。通过对80和7001端口的访问,发现7001就是默认weblogic服务,用weblogicscan漏洞枚举工具发现它可能存在很多版本的漏洞,我们一个一个试错,最终获得了web机器的shell。
2024-09-26 18:38:13
1234
原创 HTB-GreenHorn 靶机笔记
GreenHorn 是 HTB 上的一个 linux easy 难度的靶机,主要是通过信息搜集和代码审计找到对我们有用的信息。其中还包含了对pdf文件的修复技术
2024-09-22 14:46:05
1362
原创 VulnHub-Narak靶机笔记
Narak是一台Vulnhub的靶机,其中有简单的tftp和webdav的利用,以及motd文件的一些知识。
2024-09-21 14:08:20
1515
原创 VulnHub-Bilu_b0x靶机笔记
Billu_b0x.zip 靶机是Vulnhub 的一个靶机,包含了 sql 注入,文件包含,代码审计,内核提权。整体也是比较简单的内容,和大家一起学习
2024-09-19 20:29:09
1448
原创 java-CC1 链条审计
我过程写的很简洁,因为我们在上帝视角来看这条链条,没有真正审计时候的迷茫和一些心理的煎熬。而笔记的主要作用也是帮助我们可以串思路,能够想起这个链条的几个转折点够了MapEntry 的 setValue()方法,因为``TransformedMap.decorate()方法获取的对象是Map类,而Map类是的父类,他不能调用子类的checkSetValue()`方法。
2024-09-18 13:15:10
1106
原创 知攻善防 Web2 应急靶机笔记
这是一台知攻善防实验室的应急响应靶机,主要还是练习应急响应的一些技巧,熟悉一些应急所用到的工具。靶机可以关注他们的公众号《知攻善防实验室》进行获取。
2024-09-12 16:19:21
1099
原创 红日靶机(一) 笔记
通过 nmap 扫描看到目标 web 服务器开放了 80,135,3306 等端口,通过对 80 端口的目录爆破,弱口令的 fuzz,发现了 phpmyadmin 的后台,并成功登陆。利用数据库的日志输出,写入了一句话木马,成功反弹了 powershell 的命令行,因为 powershell2.0 命令行的缺陷,在域渗透信息收集的时候遇到了 mimikatz 不能使用的情况,尝试解决但失败了。最后使用了 cobalstrike 的集成化工具完成了对域控的横向移动,成功获得域控管理员权限。
2024-09-08 15:23:41
2164
原创 java-URLDNS 链条审计
URLDNS 链条,是我们学习 java 反序列化的启蒙链条,通过 java 内置的类函数调用,达到 DNS 外带数据的目的。首先让我们来看一个小实验从 dnslog.cn 平台获取一个域名可以看到,我们在前边定义的字符串会被正常外带出来。
2024-09-03 20:24:16
907
1
原创 HTB-Runner靶机笔记
Runner是HTB上一个中等难度的Linux靶机,它包含以下teamcity漏洞(CVE-2023-42793)该漏洞允许用户绕过身份验证并提取API令牌。以及docker容器逃逸CVE-2024-21626,进行提权操作Runner靶机地址:https://app.hackthebox.com/machines/Runner我们用nmap对主机进行端口发现,发现22,80,8000端口开放。在对80渗透过程中,发现主页的目录爆破信息很少,想到子域名爆破,爆破出teamcity。
2024-09-02 15:47:39
1115
原创 kerberos 认证流程-理解
域内的用户向 KDC(域控服务器)发送请求包,告诉域控,我要获得访问服务的票据。用户名,主机名,认证因子 Authenticator(由客户端用户 hash 加密的时间戳等信息),其他信息。
2024-08-31 18:50:23
849
原创 Linux提权-70种sudo提权汇总
命令有 sudo 的权限,我们该如何进行提权呢?跟着红队笔记大佬,汇总了一下当我们有sudo -l时,70条命令可以提权的sudo风暴视频连接: https://www.bilibili.com/video/BV1DV4y1U7bT/?
2024-08-29 20:35:31
1570
原创 windows权限维持汇总
msdtc.exe是微软分布式传输协调程序。该进程调用系统Microsoft Personal Web Server和Microsoft SQLServer。该服务用于管理多个服务器。msdtc.exe是一个并列事务,是分布于两个以上的数据库,消息队列,文件系统或其他事务保护资源管理器,删除要小心。对应服务MSDTC,全称Distributed Transaction Coordinator,Windows系统默认启动该服务对应进程msdtc.exe,位于%windir%system32。
2024-08-27 19:03:37
1084
原创 windows 提权方式汇总
出发 NTLM 认证机制后,把流量包转到了 kali 主机的 135 端口上,再有 kali 主机上转给 windows 主机的 9999 端口,从而实现了。
2024-08-25 18:19:07
1118
原创 HTB-BoardLight靶机笔记
HTB的靶机BoardLight靶机地址:https://app.hackthebox.com/machines/BoardLight通过nmap扫描发现目标靶机开启了22,80端口对80端口的http服务进行了目录爆破和子域名爆破,发现了doblarr的cms框架,通过google搜索,找到了 Exploit-for-Dolibarr-17.0.0-CVE-2023-30253漏洞的利用脚本。通过利用cms的漏洞成功获得shell,通过对配置的阅读,发现了一组凭据!,成功获得了用户的shell。
2024-08-18 23:15:07
950
原创 SAR靶机笔记
先用 nmap 扫描,发现目标靶机开启了 80 端口 http 的常规服务,并发现几个常规的路径访问 80 端口暴露出来的路径,在robots.txt中发现sar2HTML目录,打开后看到一个 cms 框架在 searchsploit 中搜走 sar2HTML 找到 RCE 漏洞利用 RCE 漏洞获得立足点利用定时任务提权到了 rootoot@sar:~#成功获取到 root 权限### 总结。
2024-08-17 13:27:59
448
原创 HTB-Permx靶机笔记
我们用nmap扫描,探测出了目标服务有http和ssh服务,对http服务进行子域名枚举,在它的旁站中,我们发现他是一个cms的架构在github上找到了chamilo框架的CVE-2023-4220漏洞,根据github上的教程利用exp,成功后的了www-data用户权限。在chamilo框架的配置文件中,我们发现mysql数据库的配置信息,可以成功登陆数据库,但是admin的密码是hash值很难破解。
2024-08-11 10:33:14
1214
原创 dpwwn-01靶机笔记
我们通过nmap扫描发现目标开启了ssh,http,mysql服务。先对web站点进行了目录爆破,可惜一无所获。然后就陷入了实现爆破ssh,还是mysql的窘境,因为我们并没有有力的信息,去构造有价值与针对性的字典。因为mysql有默认的用户名root,我们选择对它尝试弱口令,成功登陆mysql,发现ssh凭据。利用ssh凭据,成功获得立足点,在mistic用户目录下发现logrot.sh定时任务脚本。[外链图片转存中…(img-9WYEBIYP-1723281683945)]提权成功。
2024-08-10 17:24:49
1087
原创 Lazysysadmin靶机笔记
我们显示用nmap扫描发现目标开放了22,80,139,445等端口的服务,根据优先级,优先选择web的端口通过漏洞脚本的扫描我们发现了一些web的路径,通过一个一个的访问,我们发现了一个可能的用户名togie,以及wordpress和phpmyadmin的登陆框我们利用smb服务发现了togie用户的密码,以及wp的用户名和密码。通过ssh或者wp的反弹shell,成功获得立足点利用sudo /bin/bash 命令进行提权到root,拿到flagproof.txt文件ds,
2024-08-10 11:41:52
1602
原创 知攻善防Web1应急靶机笔记--详解
这是一台知攻善防实验室的应急响应靶机,方便大家练习一下应急响应的流程和操作。靶机的前景概述:前景需要:小李在值守的过程中,发现有CPU占用飙升,出于胆子小,就立刻将服务器关机,这是他的服务器系统,请你找出以下内容,并作为通关条件:1.攻击者的shell密码2.攻击者的IP地址3.攻击者的隐藏账户名称4.攻击者挖矿程序的矿池域名用户:密码靶机地址提取码:1gs21、我们先是用D盾对phpstudy的主目录进行了扫描,发现了一个webshell脚本shell.php。
2024-08-08 17:21:08
2173
原创 pyc文件添加magic头
hexedit插件安装可以去看另一篇文章:http://t.csdnimg.cn/VhqEh。回到我们要添加magic头的pyc文件,在开头右键点击paste。我们再去以下文件夹下随便找一个pyc文件,用同样的方式打开。我们用notepad++打开pyc文件,选择。我们随便找一个,选中第一行右键点击copy。
2024-08-08 16:08:22
557
1
原创 notepad++安装HexEdit插件
点击完,notepad++会自动重启,重启完成就安装好了。打开notepad++,选择插件—>插件管理。在这里找到HexEdit点击安装就可以。
2024-08-08 15:29:23
1255
2
原创 BossPlayersCTF靶机笔记
这是vulnhub上的一个简单的linux靶机,适合初级渗透测试人员,同时也告诉我们在渗透测试过程中要有耐心,要允许有兔子洞。主机端口探测,发现web服务。在web服务中进行信息收集,发现命令注入,反弹shell利用SUID进行提权,拿到root flag靶机下载链接nmap基本扫描发现22,80端口开放,访问web页面在主页的源码信息中,发现base64套娃加密的隐藏路径。在访问nmap扫描出来的路径后,基本可以确定两个路径为兔子洞。在隐藏路径。
2024-07-31 21:43:59
443
原创 HTB—Headless靶机精讲
先用nmap扫描,发现目标机器开放了22,5000端口。访问5000端口,发现是一个web服务,并且有一个表单,尝试存储型XSS攻击,获得管理员cookie信息利用管理员cookie信息,结合目录爆破出来的/bashboard路径,发现了一处命令注入的RCE漏洞,成功获得立足点通过枚举得到此用户有mail邮件,打开邮件说有一个系统检查脚本syscheck,通过分析脚本知道脚本会去以root权限运行initdb.sh服务通过劫持initdb.sh成功获得root权限。
2024-07-28 17:34:35
983
原创 nuclei-poc入门编写实例
下面是我们的介绍信息注意:yaml和python的代码块的方式很相似,但yaml是不允许有tab的,我们只能用空格对齐,表示代码块info:name: test #这里是漏洞的名字 自定义的author: LINGX5 #作者名字severity: high #漏洞的危害等级。
2024-07-15 23:45:44
1182
原创 br4gOnB4ll靶机精讲笔记
1、通过nmap扫描到22 ssh,80 http服务2、对http服务进行分析,通过robots.txt和网页源码等信息,发现了隐藏目录目录,进去后,看到secret.txt和Vulnhub目录对两个进行分析3、在Vulnhub目录下查看到aj.jpg图片和login.html网页 1)aj.jpg破解出了ssh的凭据id_rsa 2)login.html发现了凭据的用户xmen4、成功获得普通用户xmen的权限后,查看u+s权限文件,进行SUID提权到root权限。
2024-07-07 22:29:40
1004
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人