首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
java ctf 靶场
2024-11-10
VulnHub 实战靶场Breach-1.0
相比于CTF题目,Vulnhub的靶场更贴近于实际一些,而且更加综合考察了知识.在这里记录以下打这个靶场的过程和心得. 测试环境 Kali linux IP:192.168.110.128 Breach 1.0 IP:192.168.110.140 均通过NAT模式连主机 信息搜集 先扫描开放端口,发现开了一大堆. 直接查看80端口Web服务 查看页面源码有一串字符 <!------Y0dkcFltSnZibk02WkdGdGJtbDBabVZsYkNSbmIyOWtkRzlpWldGbllXN
CTF靶场
CTF靶场测试报告 一.跨站脚本攻击(XSS) 实验原理:跨站脚本攻击( Cross Site Script),本来的缩写应为CSS,但是为了与层叠样式表(Cascading Style CSS)区分,所以在安全领域中叫XSS. XSS攻击,通常指攻击者通过"HTML注入"篡改网页并插入恶意的脚本,在其他用户浏览此网页时控制用户浏览器的一种攻击,它是一种针对网站应用程序的安全漏洞攻击技术,也是代码注入的一种.这种攻击在起初的演示案例上是跨域的,所以被叫做"跨站脚本"
【HTB靶场系列】靶机Carrier的渗透测试
出品|MS08067实验室(www.ms08067.com) 本文作者:大方子(Ms08067实验室核心成员) Hack The Box是一个CTF挑战靶机平台,在线渗透测试平台.它能帮助你提升渗透测试技能和黑盒测试技能,它包含了一些不断更新的挑战,其中有模拟真实世界场景,也有倾向于CTF风格的挑战. https://www.hackthebox.eu/ 平台上有很多靶机,从易到难,黑客每入侵一台机器都会获得相应积分,通过积分排名设有名人堂.今天要实验的是靶机Carrier. 目标靶机IP:10
渗透测试思路 - CTF(番外篇)
渗透测试思路 Another:影子 (主要记录一下平时渗透的一些小流程和一些小经验) CTF(番外篇) 笔者是一个WEB狗,更多的是做一些WEB类型题目,只能怪笔者太菜,哭~~ 前言 本篇仅介绍笔者记忆中比较深刻的CTF类型题目 (基本就是水文章,水字数) WEB 语言 笔者在WEB题目中更多的是PHP类型的题目(因为PHP是世界上最好的语言!) 因为PHP的兼容性,易开发,环境易搭建,和容易快速入门 语言推荐学习:PHP,Python,Java... 框架推荐学
ctf平台
CTF靶场 蓝鲸安全:http://whalectf.xin bugku:https://ctf.bugku.com XCTF攻防世界:https://adworld.xctf.org.cn/ i春秋:https://www.ichunqiu.com/battalion?t=1 南京邮电大学CTF/网络攻防训练平台:https://cgctf.nuptsast.com/challenges#Web 网络信息安全攻防学习平台:http://hackinglab.cn/index_1.php 我英语
第十八次CSP认证游记 | 2019.12.15
CSP认证的考试是Haogod介绍的,取得一定成绩之后能有机会参加CCSP的分赛区和全国决赛.这次来参加认证要感谢老师的奔走为我们申请学校的报销,虽然最终因为这不是比赛所以报名费和差旅费下不来,但是老师还是为我们争取了"廊坊-北京"的动车票的报销,可以说是非常感动了. 这是我第一次参加CSP认证,很幸运能和阳哥和Haogod一起来北邮考试,顺便可以膜拜一下行业内名校. 说实话自从去年11月NOIP结束之后还没有像这样坐在考场完整打一次比赛,因为CSP认证似乎对于我们来说没什么用(除了可
利用Metasploit 打入ThinkPHP内网...
出品|MS08067实验室(www.ms08067.com) 本文作者:dch(Ms08067实验室 SRSP TEAM小组成员) 一.利用Metasploit进行攻击的流程图 Metasploit渗透流程 二.Metasploit渗透攻击 (1)通过msfconsole命令启动Metasploit在这个过程中,系统会主动加载数据库,如图2所示: 启动Metasploit (2)使用辅助模块进行端口扫描,如下图所示: 进行扫描 (3)寻找合适的漏洞利用模块并使用,如下图所示: 加
【HTB系列】靶机Access的渗透测试详解
出品|MS08067实验室(www.ms08067.com) 本文作者:大方子(Ms08067实验室核心成员) Hack The Box是一个CTF挑战靶机平台,在线渗透测试平台.它能帮助你提升渗透测试技能和黑盒测试技能,它包含了一些不断更新的挑战,其中有模拟真实世界场景,也有倾向于CTF风格的挑战. https://www.hackthebox.eu/ 平台上有很多靶机,从易到难,黑客每入侵一台机器都会获得相应积分,通过积分排名设有名人堂.今天要实验的是靶机Access. 一.获取普通用户权限
【HTB系列】靶机Vault的渗透测试详解
出品|MS08067实验室(www.ms08067.com) 本文作者:大方子(Ms08067实验室核心成员) Kali: 10.10.14.213 靶机地址:10.10.10.109 先用nmap探测靶机 nmap -sC -sT -sV 10.10.10.109 扫描结果如下: 看看80端口有什么东西 我们用gobuster进行探测下 gobuster -u http://10.10.10.109 -w /usr/share/wordlists/dirbuster/directory-lis
【HTB系列】靶机Teacher的渗透测试详解
出品|MS08067实验室(www.ms08067.com) 本文作者:大方子(Ms08067实验室核心成员) Kali: 10.10.14.50 靶机地址:10.10.10.153 先用nmap 对靶机进行扫描 nmap -sC -sV -sT 10.10.10.153 只开启了80端口,网页内容如下 一个静态的网页,还有一些其他的页面,Courses,Students等等 检查下网页的源代码,在GALLERY页面发现一个奇怪的点 第一个img元素多了一个onerror错误事件,意思是加载错误
【HTB系列】靶机Chaos的渗透测试详解
出品|MS08067实验室(www.ms08067.com) 本文作者:大方子(Ms08067实验室核心成员) 知识点: 通过域名或者IP可能会得到网站的不同响应 Wpscan的扫描wordpress 修改hosts来对网页邮件系统webmail进行访问 LaTax反弹shell 通过tar来进行限制shell的绕过并修复shell的PATH 用firefox_decrypt提取火狐的用户凭证缓存 介绍 Kali: 10.10.12.87 靶机地址:10.10.10.120 先用Nmap来进行探
【HTB系列】靶机Querier的渗透测试
出品|MS08067实验室(www.ms08067.com) 本文作者:大方子(Ms08067实验室核心成员) 总结与反思: 1.收集信息要全面 2.用snmp-check检查snmp目标是否开启服务 3.smbmap尝试匿名用户anonymous来枚举目标的共享资源,可能会枚举成功 4.使用smbclient连接到smb进行命令操作 5.使用ole来分析宏 6.使用mssqlclient.py来连接MSSQL 7.mssqlclient.py开启Windows Authentication参数
【HTB系列】靶机Netmon的渗透测试
出品|MS08067实验室(www.ms08067.com) 本文作者:是大方子(Ms08067实验室核心成员) 总结和反思: win中执行powershell的远程代码下载执行注意双引号转义 对powershell代码先转为windows上默认的Unicode编码方式(UTF-16LE)再转为base64执行,防止代码内容被破坏 学会查CVE漏洞 通过命令行把终端内容保存到剪切板中 运维人员密码修改的规律,仅仅修改了密码中的年份,这是设置新密码常用的思路 Kali地址:10.10.15.242
【HTB系列】 靶机Swagshop的渗透测试详解
出品|MS08067实验室(www.ms08067.com) 本文作者:是大方子(Ms08067实验室核心成员) 总结与反思 使用vi提权 magento漏洞的利用 magescan 工具的使用 靶机介绍 靶机IP:10.10.10.140 kali:10.10.12.69 先用nmap来对靶机进行探测 nmap ‐sC ‐sV ‐T 5 ‐oA Swagshop.nmap 10.10.10.140 扫描结果 # Nmap 7.80 scan initiated Fri Oct 4 13:24:
【HTB系列】Beep
出品|MS08067实验室(www.ms08067.com) 这次挑战的是 HTB 的第5台靶机:Beep,评分很高,难度中等 靶机描述 Beep 运行了大量的服务,这对正确发掘入口点有一定的挑战,由于存在大量的攻击向量,或许会让你不知所措,幸运地是,有多种方法可以渗透此系统. 技能收获 Web-fuzzing LFI RCE Kali Tool:sslscan / svwar / searchsploit Nmap Privilege Escalation Elastix / FreeFBX
【HTB系列】 Lame
出品|MS08067实验室(www.ms08067.com) 本文作者:shavchen 01 前言 这次挑战的靶机是Lame,距今900天+,历史感十足 靶机描述 Lame is a beginner level machine, requiring only one exploit to obtain root access. It was the first machine published on Hack The Box and was often the first machine
【HTB系列】靶机Bitlab的渗透测试
出品|MS08067实验室(www.ms08067.com) 本文作者:是大方子(Ms08067实验室核心成员) 0x00 本文目录 反思与总结 基本信息 渗透测试过程 补充 0x01 反思与总结 curl 发送GET参数化请求 对反弹回来的shell进行设置完善 使用git hooks来进行提权 0x02 基本信息 靶机IP地址:10.10.10.114 Kali IP地址:10.10.14.13 0x03 渗透测试过程 端口探测 root@kali:~/HTB/bitlab# nmap ‐s
HTB系列之七:Bastard
出品|MS08067实验室(www.ms08067.com) 这次挑战的是 HTB 的第7台靶机:Bastard 技能收获: PHP Unserilaize CMS Version Identify Windows privilege escalation :Sherlock 信息收集 基本信息 Bastard IP:10.10.10.9 Kali IP:10.10.14.23 端口枚举 nmap -A -p- -v -T4 10.10.10.9 发现开启了80(IIS),访问之 看起来是dru
追洞小组 | fastjson1.2.24复现+分析
出品|MS08067实验室(www.ms08067.com) 本文作者:爱吃芝士的小葵(Ms08067实验室追洞小组成员) 1.靶场搭建 2.漏洞复现 3.漏洞分析 4.漏洞修复 5.心得 靶场搭建 使用idea maven项目创建,在pom中导入fastjson的坐标.(因为本文复现1.2.24的rce,所以版本要小于1.2.24,本文采 取1.2.23版本坐标). 导入之后在右边点击maven图标导入. **坑点 其中环境有一个非常细小的点,可以说是个大坑,我调试了很久,之前的报错如下: 1
追洞小组 | 实战CVE-2020-7471漏洞
出品|MS08067实验室(www.ms08067.com) 本文作者:守拙(Ms08067实验室追洞小组成员) 一.漏洞名称: 通过StringAgg(分隔符)的潜在SQL注入漏洞 二.漏洞编号: CVE-2020-7471 三.漏洞描述: Django 1.11.28之前的1.11.x.2.2.10之前的2.2.x和3.0.3之前的3.0.x版本允许SQL注入,如果不受信任的数据用作StringAgg分隔符(例如,在存在多行数据下载的Django应用程序中,使用用户指定的列分隔符进行下载的场
手把手教你DNS劫持挂马
出品|MS08067实验室(www.ms08067.com) 本文作者:BlackCat(Ms08067内网安全小组成员) 首先学习DNS劫持之前,务必要了解下DNS是个什么玩意. DNS(域名系统) 他可以将网站的域名转换为ip地址.nternet 上的每个设备都被分配了一个 IP 地址,必须有该地址才能找到相应的 Internet 设备 - 就像使用街道地址来查找特定住所一样.当用户想要加载网页时,用户在 Web 浏览器中键入的内容(example.com)与查找 example.com 网
热门专题
react div 背景图 满屏
mybatis批量更新list对象
建了同义词还是提示表不存在
layer属性是什么意思
priority_queue 默认比较函数
eclipse运行prolog
python getpass模块安装
to_char 小数点
linux内核实现sqrt平方根的源码
springboot调用python接口传参
工具类注入service
c语言判断n是否为完全平方数
python 经济管理应用
pgadmin怎么导入csv
微信支付jsapi thinkphp
php ob_start多个进程会不会干扰影响输出
c# superGridControl 数据绑定
shell脚本 输出a或者b
经过nginx一次转发后 get接口参数丢失了
wordpress 文字包围图片