12 2023 档案

摘要:发现命令注入 之所以存在此漏洞,是因为应用程序通常使用 PHP、Python 和 NodeJS 等编程语言中的函数将数据传递到计算机的操作系统并在计算机上进行系统调用。例如,从字段中获取输入并搜索文件中的条目。以下面的代码片段为例: 在此代码片段中,应用程序获取用户在名为“以在目录中搜索歌曲标题”的 阅读全文
posted @ 2023-12-15 00:52 trymonoly 阅读(34) 评论(0) 推荐(0) 编辑
摘要:XSS 有效负载 什么是有效载荷? 在 XSS 中,有效负载是我们希望在目标计算机上执行的 JavaScript 代码。有效载荷分为两部分,意图和修改。 目的是你希望 JavaScript 实际做什么(我们将在下面通过一些示例进行介绍),修改是我们需要对代码进行更改,以使其执行,因为每个场景都是不同 阅读全文
posted @ 2023-12-14 20:38 trymonoly 阅读(59) 评论(0) 推荐(0) 编辑
摘要:SSRF 示例 直接拼接用户输入的url。 服务器指定url后用户可以拼接一些其他 用户可以控制子域名 指明接口服务器,去做验证。 查找 SSRF 可以通过许多不同的方式在 Web 应用程序中发现潜在的 SSRF 漏洞。以下是四个常见位置的示例: 在地址栏中的参数中使用完整 URL 时: 表单中的隐 阅读全文
posted @ 2023-12-14 19:59 trymonoly 阅读(16) 评论(0) 推荐(0) 编辑
摘要:IDOR 示例 想象一下,您刚刚注册了一项在线服务,并且想要更改您的个人资料信息。您单击的链接将转到 http://online-service.thm/profile?user_id=1305,您可以看到您的信息。好奇心占了上风,你尝试将user_id值更改为 1000 (http://onlin 阅读全文
posted @ 2023-12-13 15:30 trymonoly 阅读(13) 评论(0) 推荐(0) 编辑
摘要:用户名枚举 在尝试查找身份验证漏洞时,要完成的一个有用的练习是创建有效用户名列表,我们稍后将在其他任务中使用该列表。 网站错误消息是整理此信息以构建有效用户名列表的重要资源。如果我们转到 Acme IT 支持网站 (http://10.10.237.210/customers/signup) 注册页 阅读全文
posted @ 2023-12-13 09:26 trymonoly 阅读(19) 评论(0) 推荐(0) 编辑
摘要:子域名枚举分为三种 我们将探索三种不同的子域枚举方法:蛮力、OSINT(开源智能)和虚拟主机。 OSINT - SSL/TLS 证书 SSL/TLS 证书 什么时候 SSL/TLS(安全套接字层/传输层安全)证书由 CA(证书颁发机构)为域创建,CA 参与所谓的“证书透明度 (CT) 日志”。这些是 阅读全文
posted @ 2023-12-13 08:35 trymonoly 阅读(38) 评论(0) 推荐(0) 编辑
摘要:查看监听网卡 首先,如果kali是装在虚拟机里面的话,是不能用物理机的无线网卡的。所以,如果我们要想进行无线破解,需要外接一个无线网卡设备,并且该设备要支持 monitor 监听模式 iwconfig :系统配置无线网络设备或显示无线网络设备信息的命令。iwconfig命令类似于ifconfig命令 阅读全文
posted @ 2023-12-12 15:22 trymonoly 阅读(27) 评论(0) 推荐(0) 编辑
摘要:手动发现 - robots .txt robots.txt是告诉搜索引擎,那些页面是不允许爬的,这有利于我们渗透测试发现更多有用信息 手动发现 - Favicon 网站图标 网站图标是显示在浏览器地址栏或选项卡中的一个小图标,用于为网站打造品牌。 有时 当使用框架来构建网站时,作为安装一部分的网站图 阅读全文
posted @ 2023-12-12 14:02 trymonoly 阅读(27) 评论(0) 推荐(0) 编辑
摘要:找到本月最佳员工是bill Harper 发现运行在8080的是Rejetto HTTP File Server,然后去exploit上寻找利用漏洞 用msf获得shell 拿到了题目说的用户标志 权限提升 为了枚举这台机器,我们将使用一个名为 PowerUp 的 powershell 脚本,其目的 阅读全文
posted @ 2023-12-11 11:53 trymonoly 阅读(31) 评论(0) 推荐(0) 编辑
摘要:枚举 Samba 的共享 Samba 是适用于 Linux 和 Unix 的标准 Windows 互操作性程序套件。它允许最终用户访问和使用公司内部网或 Internet 上的文件、打印机和其他常用共享资源。它通常被称为网络文件系统。 Samba 基于服务器消息块 (SMB) 的通用客户端/服务器协 阅读全文
posted @ 2023-12-10 23:43 trymonoly 阅读(20) 评论(0) 推荐(0) 编辑
摘要:Web 应用测试和权限提升 在这些任务集中,你将了解以下内容: 暴力破解 哈希破解 服务枚举 Linux 枚举 扫描端口 查看http服务,发现隐藏目录 查看该目录 发现敏感信息 查看smb用匿名访问 发现文件查看发现用户名叫jan。枚举密码ssh 发现密码是armando,登录ssh, 发现可以查 阅读全文
posted @ 2023-12-10 22:57 trymonoly 阅读(8) 评论(0) 推荐(0) 编辑
摘要:脆弱 了解主动侦察、Web 应用攻击和权限提升。 开放了6个端口,操作系统是ubuntu linux,web服务运行在3333端口,好了前面的10000端口扫描完了,有前进的路线了,剩下扫描全部端口不能少任何一个信息。 然后用gobuster对3333端口的web服务扫描一下大概结构 扫描发现了上传 阅读全文
posted @ 2023-12-10 19:55 trymonoly 阅读(9) 评论(0) 推荐(0) 编辑
摘要:服务漏洞利用 MySQL服务以root身份运行,并且该服务的“root”用户没有分配密码。我们可以使用一种流行的漏洞利用用户定义函数 (UDF) 通过 MySQL 服务以 root 身份运行系统命令。 MySQL(Linux)-UDF-exp地址链接:https://www.exploit-db.c 阅读全文
posted @ 2023-12-09 19:08 trymonoly 阅读(28) 评论(0) 推荐(0) 编辑
摘要:了解 Privesc “权限提升”是什么意思? 从本质上讲,权限提升通常涉及从较低权限到较高权限。从技术上讲,它是利用漏洞、设计缺陷或配置疏忽 未经授权访问的操作系统或应用程序 通常限制用户访问的资源。 为什么它很重要? 在进行 CTF 或实际渗透测试时,您很少能够获得提供管理员访问权限的立足点(初 阅读全文
posted @ 2023-12-09 03:00 trymonoly 阅读(42) 评论(0) 推荐(0) 编辑
摘要:Meterpreter简介 Meterpreter 是一种 Metasploit 上的有效负载(payload),它通过许多有价值的组件支持渗透测试过程。Meterpreter 将在目标系统上运行并充当命令和控制架构中的代理。 使用Meterpreter时,你将与目标操作系统和文件进行交互,并能使用 阅读全文
posted @ 2023-12-08 11:55 trymonoly 阅读(126) 评论(0) 推荐(0) 编辑
摘要:简介 在本文中,我们将学习如何使用 Metasploit 进行漏洞扫描和漏洞利用。我们还将介绍数据库特性是如何使管理更广泛的渗透测试项目变得更加容易的。最后,我们将研究如何使用 msfvenom 生成有效载荷,以及如何在大多数目标平台上启动 Meterpreter 会话。 更具体地说,我们将讨论的主 阅读全文
posted @ 2023-12-07 22:42 trymonoly 阅读(159) 评论(0) 推荐(0) 编辑
摘要:Metasploit简介 Metasploit是使用最广泛的漏洞利用框架。Metasploit是一个强大的工具,可以支持渗透测试活动的所有阶段,从信息收集到开发后。 Metasploit有两个主要版本: Metasploit Pro:促进任务自动化和管理的商业版本。此版本具有图形用户界面 (GUI) 阅读全文
posted @ 2023-12-07 15:20 trymonoly 阅读(94) 评论(0) 推荐(0) 编辑
摘要:活动目录 何 Windows 域的核心都是 Active Directory 域服务 (AD DS)。此服务充当目录,其中包含网络上存在的所有“对象”的信息。在 AD 支持的众多对象中,我们有用户、组、计算机、打印机、共享和许多其他对象。让我们来看看其中的一些: 用户 用户是 Active Dire 阅读全文
posted @ 2023-12-07 02:15 trymonoly 阅读(97) 评论(0) 推荐(0) 编辑
摘要:这个房间将包括: 为什么密码学对安全和 CTF 很重要 密码学的两大类及其用途 RSA 以及 RSA 的一些用途 密钥交换的 2 种方法 随着量子计算的兴起,关于加密未来的说明 基础关键词 Ciphertext :密文 加密明文、加密数据的结果 Cipher:加密法 加密或解密数据的一种方法。现代密 阅读全文
posted @ 2023-12-06 17:41 trymonoly 阅读(18) 评论(0) 推荐(0) 编辑
摘要:约翰是谁? 开膛手约翰是目前最知名、最受欢迎和最通用的哈希破解工具之一。它结合了快速的破解速度和一系列非凡的兼容哈希类型。这个房间将假设没有以前的知识,因此在进入实际的哈希破解之前,我们必须首先介绍一些基本术语和概念。 单词列表 单词列表 正如我们在第一个任务中解释的那样,为了对攻击哈希进行字典攻击 阅读全文
posted @ 2023-12-06 12:07 trymonoly 阅读(237) 评论(0) 推荐(0) 编辑
摘要:关键术语 在开始之前,我们需要先了解一些行话。阅读这些内容,并尽可能多地吸收。我们将在稍后的房间里扩展其中的一些内容。 纯文本 - 加密或哈希之前的数据,通常是文本,但并不总是如此,因为它可能是照片或其他文件。 编码 - 这不是一种加密形式,只是一种数据表示形式,如 base64 或十六进制。可立即 阅读全文
posted @ 2023-12-05 22:23 trymonoly 阅读(25) 评论(0) 推荐(0) 编辑
摘要:gogogo nmap端口探测一下 拿出我们的老宝贝gobuster 访问http页面 拿到账号,在gobuster中发现robots.txt文件,打开看看 应该是有用的,然后尝试登录login发现成功了 发现一个rce框,经过一些尝试,发现查看文件的指令全部禁止了只能用其他方法 第一种(shell 阅读全文
posted @ 2023-12-05 20:38 trymonoly 阅读(10) 评论(0) 推荐(0) 编辑
摘要:介绍 将文件上传到服务器的能力已成为我们与 Web 应用程序交互不可或缺的一部分。无论是社交媒体网站的个人资料图片、上传到云存储的报告,还是在 Github 上保存项目;文件上传功能的应用是无限的。 不幸的是,如果处理不当,文件上传也会在服务器中打开严重的漏洞。这可能会导致从相对较小的滋扰问题到任何 阅读全文
posted @ 2023-12-04 22:49 trymonoly 阅读(45) 评论(0) 推荐(0) 编辑
摘要:Msfvenom 作为 Metasploit 框架的一部分,msfvenom 主要用于生成反向和绑定 shell 的代码。它广泛用于较低级别的漏洞利用开发中,以在开发类似缓冲区溢出漏洞时生成十六进制 shellcode;但是,它也可用于生成各种格式(例如、)的有效载荷 。我们将在这个房间里使用后一种 阅读全文
posted @ 2023-12-04 15:53 trymonoly 阅读(13) 评论(0) 推荐(0) 编辑
摘要:什么是壳? 在我们深入了解发送和接收 shell 的复杂性之前,了解 shell 到底是什么很重要。 用最简单的术语来说,shell 是我们在与命令行环境 (CLI) 交互时使用的。换句话说,Linux 中常见的 bash 或 sh 程序是 shell 的示例,Windows 上的 cmd.exe 阅读全文
posted @ 2023-12-04 08:04 trymonoly 阅读(75) 评论(0) 推荐(0) 编辑
摘要:【THM】web枚举[THM] Web enum 阅读全文
posted @ 2023-12-03 22:22 trymonoly 阅读(61) 评论(0) 推荐(0) 编辑
摘要:记录ssti模板学习Python3-venv(简称虚拟机编译器)创建venv环境安装flask创建环境python3 -m venv flask1在flask1下使用虚拟机内的python3执行方法一:/opt/flask/bin/python3 demo.py方法二:source ./bin/ac 阅读全文
posted @ 2023-12-03 21:22 trymonoly 阅读(42) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示