摘要:
背景故事:首先我们查看网站根目录发现没有seo文件,可能做了隐藏,第一反应是显示隐藏文件夹结果发现还是没有出现想要的文件,文件搜索也只是看到seo快捷键因为这里用了驱动级文件隐藏驱动级隐藏文件会在服务项增加一个xlkfs的服务特征为系统目录下存在如下文件: C:\WINDOWS\xlkfs.dat 阅读全文
摘要:
实验背景: 某公司安全工程师抓取到一段Wireshark数据包,发现有人成功上传了WebShell,请找到上传者的IP地址。 面对一段数据包首先要学会wireshark的过滤规则,其次得知道自己需要查找目标得特征 目标:查找连接webshell的IP地址 思路:找到webshell从而确定IP,we 阅读全文
摘要:
UA:User Agent中文名为用户代理,是Http协议中的一部分,属于头域的组成部分,User Agent也简称UA。它是一个特殊字符串头,是一种向访问网站提供你所使用的浏览器类型及版本、操作系统及版本、浏览器内核、等信息的标识。 墨者学院开启浏览器信息伪造靶场 发现是一个微信公众号查看页面,点 阅读全文
摘要:
一、漏洞描述Beescms v4.0由于后台登录验证码设计缺陷以及代码防护缺陷导致存在bypass全局防护的sql注入靶场地址:墨者学院https://www.mozhe.cn/bug/detail/N3FvbjdsQUkza2F4b1hORGNXRVk1UT09bW96aGUmozhe漏洞分析文章地址:https://www.cnblogs.com/yuzly/p/11423384.html 阅读全文
摘要:
Apache Tomcat会开启AJP连接器,方便与其他WEB服务器通过AJP协议进行交互。由于Tomcat本身也内含了HTTP服务器,因此也可以视作单独的Web服务器。此漏洞为文件包含漏洞,攻击者可利用该漏洞读取或包含Tomcat上所有webapp目录下的任意文件,如:webapp配置文件、源代码 阅读全文
摘要:
漏洞介绍:系统用户的SMBv3远程代码执行漏洞,现在已出现本地提权exp 本地提权exp下载地址:https://github.com/danigargu/CVE-2020-0796 exe版 https://github.com/ZecOps/CVE-2020-0796-LPE-POC py版 根 阅读全文
摘要:
涉及到知识点:近似域名、邮件服务器搭建、钓鱼邮箱平台搭建伪造邮箱所用平台:Gophish近似域名介绍:比如我想对一个邮件格式为:xxx@tools.com的公司人员进行钓鱼,那么需要去godaddy购买专门的域名,而这些专门的域名与tools.com及其相似,比如:t00ls.com、tooIs.com等,能达到混淆视听以假乱真的域名。将购买的近似域名与vps进行DNS解析绑定邮件服务器搭建:第一... 阅读全文
摘要:
以ms08_067为例,判断是否存在使用msfmsfconsole #进入控制台use exploit/windows/smb/ms08_067_netapi #使用ms08-067的模块options #查看所需设置选项set rhosts 192.168.200.99 #被攻击机IP地址check #查看目标主机是否能被攻击如果显示如下信息则不能被攻击... 阅读全文
摘要:
本关考验的主要是工具的使用1.信息收集端口信息收集 从80端口可以看到使用的CMS是Joomla joomla目录信息收集 可以看到几个关键信息,版本3.7.02.漏洞利用根据得到的信息,可以尝试去搜索joomla 3.7的漏洞找到一个关于sql注入的漏洞,将42033.txt说明文档导入到当前路径查看文档,第一个框是漏洞所在,第二个框是如何利用这个漏洞,我们按照提示将IP... 阅读全文
摘要:
今天的靶场登陆ssh后发现shell受限,如下woami都执行不了,查看对应的bin目录,发现只能执行4个命令在网上学到一招可以绕过这种受限制的被阉割的shellBASH_CMDS[a]=/bin/sh;a #把/bin/bash给a变量/bin/bash echo $0 #查看脚本本身的名字echo $? #命令执行结果反馈,0代表执行成功,其... 阅读全文