自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

LINGX5的博客

分享一些自己的学习笔记

  • 博客(52)
  • 收藏
  • 关注

原创 Apache-CC6链审计笔记

在之前中发现ChainedTransformer的transform方法还可以被LazyMap的get方法调用所以只要令factory的值为ChainedTransformer对象,则可以实现调用。而protected final Transformer factory;则定义了factory是一个类属性,所以只要能够通过构造方法对类属性进行赋值,则可以实现对象的传递。

2025-02-19 19:50:54 913

原创 java安全中的类加载

javaclassloader的一些知识分享

2025-02-11 09:17:14 831

原创 Vulnhub-Tr0ll靶机笔记

靶机地址:https://www.vulnhub.com/entry/tr0ll-1,100/这台靶机比较简单,包含ftp的渗透,pcap流量包的分析,常规的web渗透和系统内核提权。让我们开始吧Hackit!

2025-01-17 17:35:45 473

原创 Vulnhub-Red靶机笔记

这台靶机主要练习了文件包含漏洞的利用过程,以及hashcat利用规则生成字典来爆破ssh,利用进程监听修改root自执行程序来拿到root权限的shell

2025-01-11 14:05:56 1157

原创 Vulnhub-Earth靶机笔记

这是一台 Vulnhub 的靶机,主要是要做好信息收集,才能找到突破口,它的域名,ip端口的目录信息,我们都不能错过,一步一步渗透,从而拿到 root 权限

2024-11-29 13:53:53 1047

原创 红日靶机(七)笔记

在 VulnStack7 是由 5 台目标机器组成的三层网络环境,分别为 DMZ 区、第二层网络、第三层网络。涉及到的知识点也是有很多,redis未授权的利用、laravel的历史漏洞、docker逃逸、隧道、代理的搭建、通达OA系统的历史漏洞、msf的payload合理运用,kiwi、psexec、rdesktop等

2024-11-12 19:27:10 1052

原创 HTB-Cicada 靶机笔记

HTB 的靶机 Cicada 靶机靶机地址:https://app.hackthebox.com/machines/Cicada很有意思且简单的 windows 靶机,这台靶机多次利用了信息枚举,利用不同的信息一步一步获得 root 权限

2024-10-31 16:51:58 806

原创 VulnHub-Brainpan1 靶机笔记

靶机地址:https://vulnhub.com/entry/brainpan-1,51/#download这台靶机是很好的缓冲区溢出漏洞利用的练习靶机,涉及到逆向和缓冲区溢出漏洞挖掘的一些知识。

2024-10-26 15:23:55 1171

原创 红日靶机(五)笔记

本环境由两台靶机组成,其中web服务器是双网卡,即可以访问外网,又可以访问内网。而域控制器是不出网的。我们要通过win7进而拿下域控。主要练习Thinkphp的非强制路由导致的RCE,以及CS集成框架的使用包括横向移动、权限维持、痕迹清理操作等

2024-10-17 16:38:48 1246

原创 红日靶机(四)笔记

这个靶场环境包含了三台机器,一台web,两台window域机器。web服务是使用docker容器搭建的,所以就涉及到docker逃逸。而在获得立足点的过程中,我们要对三个docker容器分别测试,不能漏掉可以逃逸docker容器的机器:分别有struts2的反序列化RCE、tomcat的任意文件上传getshell、phpmyadmin任意文件包含RCE漏洞。获得立足点后,使用到CDK枚举工具查看docker容器的脆弱信息。后渗透涉及到ms17-010(永恒之蓝)和PTH(哈希传递攻击)

2024-10-11 15:11:48 1425

原创 HTB-TwoMillion 靶机笔记

HTB 上的一台 liunx 靶机,难度定为了简单级别,它包括了对 js 接口的信息收集,js 反混淆,未授权,越权,命令注入等漏洞。

2024-10-07 20:27:57 967

原创 红日靶机(三)笔记

相较于前边两个靶场环境,靶场三的难度还是稍难一点,有很多兔子洞,这就考验我们对已有信息的取舍和试错,以及对渗透测试优先级的判断。涉及到对数据库操作的试错,对 joomla 框架 cve 的快速学习,php 中 用到disabled_function 的 bypass ,对linux内核提权的取舍,对msf框架模块的熟悉与学习。包括了路由搭建、socks代理使用、smb服务爆破、psexec横向、kiwi(mimikatz)使用等。还使用的crackmapexec这款强大的工具。

2024-10-04 20:26:33 2377 4

原创 VulnHub-SickOs1.1靶机笔记

通过nmap扫描发现了squid代理服务,设置代理做目录爆破发现了wolfcms,利用google搜索找到了它的后台管理页面,通过弱口令成功登陆进入后台管理页面利用后台的上传文件功能,上传php脚本成功获得了立足点,在该网站翻找配置信息,找了几组凭证,尝试口令服用,获得了sickos用户的权限,进而提权到了root。

2024-09-28 14:50:24 1216

原创 红日靶机(二)笔记

通过nmap的扫描发现了两台靶机的地址,分别做了端口扫描,发现192.168.111.80这台机器开启了80和7001端口,另一台则没有开启。毫无疑问,我们肯定要把对80机器的渗透优先级提前。通过对80和7001端口的访问,发现7001就是默认weblogic服务,用weblogicscan漏洞枚举工具发现它可能存在很多版本的漏洞,我们一个一个试错,最终获得了web机器的shell。

2024-09-26 18:38:13 1234

原创 HTB-GreenHorn 靶机笔记

GreenHorn 是 HTB 上的一个 linux easy 难度的靶机,主要是通过信息搜集和代码审计找到对我们有用的信息。其中还包含了对pdf文件的修复技术

2024-09-22 14:46:05 1362

原创 VulnHub-Narak靶机笔记

Narak是一台Vulnhub的靶机,其中有简单的tftp和webdav的利用,以及motd文件的一些知识。

2024-09-21 14:08:20 1515

原创 VulnHub-Bilu_b0x靶机笔记

Billu_b0x.zip 靶机是Vulnhub 的一个靶机,包含了 sql 注入,文件包含,代码审计,内核提权。整体也是比较简单的内容,和大家一起学习

2024-09-19 20:29:09 1448

原创 java-CC1 链条审计

我过程写的很简洁,因为我们在上帝视角来看这条链条,没有真正审计时候的迷茫和一些心理的煎熬。而笔记的主要作用也是帮助我们可以串思路,能够想起这个链条的几个转折点够了MapEntry 的 setValue()方法,因为``TransformedMap.decorate()方法获取的对象是Map类,而Map类是的父类,他不能调用子类的checkSetValue()`方法。

2024-09-18 13:15:10 1106

原创 知攻善防 Web2 应急靶机笔记

这是一台知攻善防实验室的应急响应靶机,主要还是练习应急响应的一些技巧,熟悉一些应急所用到的工具。靶机可以关注他们的公众号《知攻善防实验室》进行获取。

2024-09-12 16:19:21 1099

原创 红日靶机(一) 笔记

通过 nmap 扫描看到目标 web 服务器开放了 80,135,3306 等端口,通过对 80 端口的目录爆破,弱口令的 fuzz,发现了 phpmyadmin 的后台,并成功登陆。利用数据库的日志输出,写入了一句话木马,成功反弹了 powershell 的命令行,因为 powershell2.0 命令行的缺陷,在域渗透信息收集的时候遇到了 mimikatz 不能使用的情况,尝试解决但失败了。最后使用了 cobalstrike 的集成化工具完成了对域控的横向移动,成功获得域控管理员权限。

2024-09-08 15:23:41 2164

原创 java-URLDNS 链条审计

URLDNS 链条,是我们学习 java 反序列化的启蒙链条,通过 java 内置的类函数调用,达到 DNS 外带数据的目的。首先让我们来看一个小实验从 dnslog.cn 平台获取一个域名可以看到,我们在前边定义的字符串会被正常外带出来。

2024-09-03 20:24:16 907 1

原创 HTB-Runner靶机笔记

Runner是HTB上一个中等难度的Linux靶机,它包含以下teamcity漏洞(CVE-2023-42793)该漏洞允许用户绕过身份验证并提取API令牌。以及docker容器逃逸CVE-2024-21626,进行提权操作Runner靶机地址:https://app.hackthebox.com/machines/Runner我们用nmap对主机进行端口发现,发现22,80,8000端口开放。在对80渗透过程中,发现主页的目录爆破信息很少,想到子域名爆破,爆破出teamcity。

2024-09-02 15:47:39 1115

原创 kerberos 认证流程-理解

域内的用户向 KDC(域控服务器)发送请求包,告诉域控,我要获得访问服务的票据。用户名,主机名,认证因子 Authenticator(由客户端用户 hash 加密的时间戳等信息),其他信息。

2024-08-31 18:50:23 849

原创 Linux提权-70种sudo提权汇总

命令有 sudo 的权限,我们该如何进行提权呢?跟着红队笔记大佬,汇总了一下当我们有sudo -l时,70条命令可以提权的sudo风暴视频连接: https://www.bilibili.com/video/BV1DV4y1U7bT/?

2024-08-29 20:35:31 1570

原创 windows权限维持汇总

msdtc.exe是微软分布式传输协调程序。该进程调用系统Microsoft Personal Web Server和Microsoft SQLServer。该服务用于管理多个服务器。msdtc.exe是一个并列事务,是分布于两个以上的数据库,消息队列,文件系统或其他事务保护资源管理器,删除要小心。对应服务MSDTC,全称Distributed Transaction Coordinator,Windows系统默认启动该服务对应进程msdtc.exe,位于%windir%system32。

2024-08-27 19:03:37 1084

原创 windows 提权方式汇总

出发 NTLM 认证机制后,把流量包转到了 kali 主机的 135 端口上,再有 kali 主机上转给 windows 主机的 9999 端口,从而实现了。

2024-08-25 18:19:07 1118

原创 NYX靶机笔记

VulnHub里的简单靶机靶机地址:https://download.vulnhub.com/nyx/nyxvm.zip。

2024-08-24 21:14:36 536

原创 HTB-BoardLight靶机笔记

HTB的靶机BoardLight靶机地址:https://app.hackthebox.com/machines/BoardLight通过nmap扫描发现目标靶机开启了22,80端口对80端口的http服务进行了目录爆破和子域名爆破,发现了doblarr的cms框架,通过google搜索,找到了 Exploit-for-Dolibarr-17.0.0-CVE-2023-30253漏洞的利用脚本。通过利用cms的漏洞成功获得shell,通过对配置的阅读,发现了一组凭据!,成功获得了用户的shell。

2024-08-18 23:15:07 950

原创 SAR靶机笔记

先用 nmap 扫描,发现目标靶机开启了 80 端口 http 的常规服务,并发现几个常规的路径访问 80 端口暴露出来的路径,在robots.txt中发现sar2HTML目录,打开后看到一个 cms 框架在 searchsploit 中搜走 sar2HTML 找到 RCE 漏洞利用 RCE 漏洞获得立足点利用定时任务提权到了 rootoot@sar:~#成功获取到 root 权限### 总结。

2024-08-17 13:27:59 448

原创 HTB-Permx靶机笔记

我们用nmap扫描,探测出了目标服务有http和ssh服务,对http服务进行子域名枚举,在它的旁站中,我们发现他是一个cms的架构在github上找到了chamilo框架的CVE-2023-4220漏洞,根据github上的教程利用exp,成功后的了www-data用户权限。在chamilo框架的配置文件中,我们发现mysql数据库的配置信息,可以成功登陆数据库,但是admin的密码是hash值很难破解。

2024-08-11 10:33:14 1214

原创 dpwwn-01靶机笔记

我们通过nmap扫描发现目标开启了ssh,http,mysql服务。先对web站点进行了目录爆破,可惜一无所获。然后就陷入了实现爆破ssh,还是mysql的窘境,因为我们并没有有力的信息,去构造有价值与针对性的字典。因为mysql有默认的用户名root,我们选择对它尝试弱口令,成功登陆mysql,发现ssh凭据。利用ssh凭据,成功获得立足点,在mistic用户目录下发现logrot.sh定时任务脚本。[外链图片转存中…(img-9WYEBIYP-1723281683945)]提权成功。

2024-08-10 17:24:49 1087

原创 Lazysysadmin靶机笔记

我们显示用nmap扫描发现目标开放了22,80,139,445等端口的服务,根据优先级,优先选择web的端口通过漏洞脚本的扫描我们发现了一些web的路径,通过一个一个的访问,我们发现了一个可能的用户名togie,以及wordpress和phpmyadmin的登陆框我们利用smb服务发现了togie用户的密码,以及wp的用户名和密码。通过ssh或者wp的反弹shell,成功获得立足点利用sudo /bin/bash 命令进行提权到root,拿到flagproof.txt文件ds,

2024-08-10 11:41:52 1602

原创 知攻善防Web1应急靶机笔记--详解

这是一台知攻善防实验室的应急响应靶机,方便大家练习一下应急响应的流程和操作。靶机的前景概述:前景需要:小李在值守的过程中,发现有CPU占用飙升,出于胆子小,就立刻将服务器关机,这是他的服务器系统,请你找出以下内容,并作为通关条件:1.攻击者的shell密码2.攻击者的IP地址3.攻击者的隐藏账户名称4.攻击者挖矿程序的矿池域名用户:密码靶机地址提取码:1gs21、我们先是用D盾对phpstudy的主目录进行了扫描,发现了一个webshell脚本shell.php。

2024-08-08 17:21:08 2173

原创 pyc文件添加magic头

hexedit插件安装可以去看另一篇文章:http://t.csdnimg.cn/VhqEh。回到我们要添加magic头的pyc文件,在开头右键点击paste。我们再去以下文件夹下随便找一个pyc文件,用同样的方式打开。我们用notepad++打开pyc文件,选择。我们随便找一个,选中第一行右键点击copy。

2024-08-08 16:08:22 557 1

原创 notepad++安装HexEdit插件

点击完,notepad++会自动重启,重启完成就安装好了。打开notepad++,选择插件—>插件管理。在这里找到HexEdit点击安装就可以。

2024-08-08 15:29:23 1255 2

原创 BossPlayersCTF靶机笔记

这是vulnhub上的一个简单的linux靶机,适合初级渗透测试人员,同时也告诉我们在渗透测试过程中要有耐心,要允许有兔子洞。主机端口探测,发现web服务。在web服务中进行信息收集,发现命令注入,反弹shell利用SUID进行提权,拿到root flag靶机下载链接nmap基本扫描发现22,80端口开放,访问web页面在主页的源码信息中,发现base64套娃加密的隐藏路径。在访问nmap扫描出来的路径后,基本可以确定两个路径为兔子洞。在隐藏路径。

2024-07-31 21:43:59 443

原创 HTB—Headless靶机精讲

先用nmap扫描,发现目标机器开放了22,5000端口。访问5000端口,发现是一个web服务,并且有一个表单,尝试存储型XSS攻击,获得管理员cookie信息利用管理员cookie信息,结合目录爆破出来的/bashboard路径,发现了一处命令注入的RCE漏洞,成功获得立足点通过枚举得到此用户有mail邮件,打开邮件说有一个系统检查脚本syscheck,通过分析脚本知道脚本会去以root权限运行initdb.sh服务通过劫持initdb.sh成功获得root权限。

2024-07-28 17:34:35 983

原创 nuclei-poc入门编写实例

下面是我们的介绍信息注意:yaml和python的代码块的方式很相似,但yaml是不允许有tab的,我们只能用空格对齐,表示代码块info:name: test #这里是漏洞的名字 自定义的author: LINGX5 #作者名字severity: high #漏洞的危害等级。

2024-07-15 23:45:44 1182

原创 br4gOnB4ll靶机精讲笔记

1、通过nmap扫描到22 ssh,80 http服务2、对http服务进行分析,通过robots.txt和网页源码等信息,发现了隐藏目录目录,进去后,看到secret.txt和Vulnhub目录对两个进行分析3、在Vulnhub目录下查看到aj.jpg图片和login.html网页​ 1)aj.jpg破解出了ssh的凭据id_rsa​ 2)login.html发现了凭据的用户xmen4、成功获得普通用户xmen的权限后,查看u+s权限文件,进行SUID提权到root权限。

2024-07-07 22:29:40 1004

原创 解决PicGo上传失败问题

搭建图传picgo总显示上传失败。

2024-07-07 15:45:39 637

java安全中的类加载

javaClassloader的攻击源代码

2025-02-11

windows日志分析工具

方便分析windows的攻击日志

2024-09-12

Easy File Locker.zip

驱动级隐藏文件使用

2024-08-27

WebBrowserPassView

帮助查找浏览器的密码

2024-08-25

python反编译的脚本文件

用cmake打包好的python反编译脚本

2024-08-08

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除