首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
java ctf 靶场
2024-11-10
VulnHub 实战靶场Breach-1.0
相比于CTF题目,Vulnhub的靶场更贴近于实际一些,而且更加综合考察了知识.在这里记录以下打这个靶场的过程和心得. 测试环境 Kali linux IP:192.168.110.128 Breach 1.0 IP:192.168.110.140 均通过NAT模式连主机 信息搜集 先扫描开放端口,发现开了一大堆. 直接查看80端口Web服务 查看页面源码有一串字符 <!------Y0dkcFltSnZibk02WkdGdGJtbDBabVZsYkNSbmIyOWtkRzlpWldGbllXN
CTF靶场
CTF靶场测试报告 一.跨站脚本攻击(XSS) 实验原理:跨站脚本攻击( Cross Site Script),本来的缩写应为CSS,但是为了与层叠样式表(Cascading Style CSS)区分,所以在安全领域中叫XSS. XSS攻击,通常指攻击者通过"HTML注入"篡改网页并插入恶意的脚本,在其他用户浏览此网页时控制用户浏览器的一种攻击,它是一种针对网站应用程序的安全漏洞攻击技术,也是代码注入的一种.这种攻击在起初的演示案例上是跨域的,所以被叫做"跨站脚本"
【HTB靶场系列】靶机Carrier的渗透测试
出品|MS08067实验室(www.ms08067.com) 本文作者:大方子(Ms08067实验室核心成员) Hack The Box是一个CTF挑战靶机平台,在线渗透测试平台.它能帮助你提升渗透测试技能和黑盒测试技能,它包含了一些不断更新的挑战,其中有模拟真实世界场景,也有倾向于CTF风格的挑战. https://www.hackthebox.eu/ 平台上有很多靶机,从易到难,黑客每入侵一台机器都会获得相应积分,通过积分排名设有名人堂.今天要实验的是靶机Carrier. 目标靶机IP:10
渗透测试思路 - CTF(番外篇)
渗透测试思路 Another:影子 (主要记录一下平时渗透的一些小流程和一些小经验) CTF(番外篇) 笔者是一个WEB狗,更多的是做一些WEB类型题目,只能怪笔者太菜,哭~~ 前言 本篇仅介绍笔者记忆中比较深刻的CTF类型题目 (基本就是水文章,水字数) WEB 语言 笔者在WEB题目中更多的是PHP类型的题目(因为PHP是世界上最好的语言!) 因为PHP的兼容性,易开发,环境易搭建,和容易快速入门 语言推荐学习:PHP,Python,Java... 框架推荐学
ctf平台
CTF靶场 蓝鲸安全:http://whalectf.xin bugku:https://ctf.bugku.com XCTF攻防世界:https://adworld.xctf.org.cn/ i春秋:https://www.ichunqiu.com/battalion?t=1 南京邮电大学CTF/网络攻防训练平台:https://cgctf.nuptsast.com/challenges#Web 网络信息安全攻防学习平台:http://hackinglab.cn/index_1.php 我英语
第十八次CSP认证游记 | 2019.12.15
CSP认证的考试是Haogod介绍的,取得一定成绩之后能有机会参加CCSP的分赛区和全国决赛.这次来参加认证要感谢老师的奔走为我们申请学校的报销,虽然最终因为这不是比赛所以报名费和差旅费下不来,但是老师还是为我们争取了"廊坊-北京"的动车票的报销,可以说是非常感动了. 这是我第一次参加CSP认证,很幸运能和阳哥和Haogod一起来北邮考试,顺便可以膜拜一下行业内名校. 说实话自从去年11月NOIP结束之后还没有像这样坐在考场完整打一次比赛,因为CSP认证似乎对于我们来说没什么用(除了可
利用Metasploit 打入ThinkPHP内网...
出品|MS08067实验室(www.ms08067.com) 本文作者:dch(Ms08067实验室 SRSP TEAM小组成员) 一.利用Metasploit进行攻击的流程图 Metasploit渗透流程 二.Metasploit渗透攻击 (1)通过msfconsole命令启动Metasploit在这个过程中,系统会主动加载数据库,如图2所示: 启动Metasploit (2)使用辅助模块进行端口扫描,如下图所示: 进行扫描 (3)寻找合适的漏洞利用模块并使用,如下图所示: 加
【HTB系列】靶机Access的渗透测试详解
出品|MS08067实验室(www.ms08067.com) 本文作者:大方子(Ms08067实验室核心成员) Hack The Box是一个CTF挑战靶机平台,在线渗透测试平台.它能帮助你提升渗透测试技能和黑盒测试技能,它包含了一些不断更新的挑战,其中有模拟真实世界场景,也有倾向于CTF风格的挑战. https://www.hackthebox.eu/ 平台上有很多靶机,从易到难,黑客每入侵一台机器都会获得相应积分,通过积分排名设有名人堂.今天要实验的是靶机Access. 一.获取普通用户权限
【HTB系列】靶机Vault的渗透测试详解
出品|MS08067实验室(www.ms08067.com) 本文作者:大方子(Ms08067实验室核心成员) Kali: 10.10.14.213 靶机地址:10.10.10.109 先用nmap探测靶机 nmap -sC -sT -sV 10.10.10.109 扫描结果如下: 看看80端口有什么东西 我们用gobuster进行探测下 gobuster -u http://10.10.10.109 -w /usr/share/wordlists/dirbuster/directory-lis
【HTB系列】靶机Teacher的渗透测试详解
出品|MS08067实验室(www.ms08067.com) 本文作者:大方子(Ms08067实验室核心成员) Kali: 10.10.14.50 靶机地址:10.10.10.153 先用nmap 对靶机进行扫描 nmap -sC -sV -sT 10.10.10.153 只开启了80端口,网页内容如下 一个静态的网页,还有一些其他的页面,Courses,Students等等 检查下网页的源代码,在GALLERY页面发现一个奇怪的点 第一个img元素多了一个onerror错误事件,意思是加载错误
【HTB系列】靶机Chaos的渗透测试详解
出品|MS08067实验室(www.ms08067.com) 本文作者:大方子(Ms08067实验室核心成员) 知识点: 通过域名或者IP可能会得到网站的不同响应 Wpscan的扫描wordpress 修改hosts来对网页邮件系统webmail进行访问 LaTax反弹shell 通过tar来进行限制shell的绕过并修复shell的PATH 用firefox_decrypt提取火狐的用户凭证缓存 介绍 Kali: 10.10.12.87 靶机地址:10.10.10.120 先用Nmap来进行探
【HTB系列】靶机Querier的渗透测试
出品|MS08067实验室(www.ms08067.com) 本文作者:大方子(Ms08067实验室核心成员) 总结与反思: 1.收集信息要全面 2.用snmp-check检查snmp目标是否开启服务 3.smbmap尝试匿名用户anonymous来枚举目标的共享资源,可能会枚举成功 4.使用smbclient连接到smb进行命令操作 5.使用ole来分析宏 6.使用mssqlclient.py来连接MSSQL 7.mssqlclient.py开启Windows Authentication参数
【HTB系列】靶机Netmon的渗透测试
出品|MS08067实验室(www.ms08067.com) 本文作者:是大方子(Ms08067实验室核心成员) 总结和反思: win中执行powershell的远程代码下载执行注意双引号转义 对powershell代码先转为windows上默认的Unicode编码方式(UTF-16LE)再转为base64执行,防止代码内容被破坏 学会查CVE漏洞 通过命令行把终端内容保存到剪切板中 运维人员密码修改的规律,仅仅修改了密码中的年份,这是设置新密码常用的思路 Kali地址:10.10.15.242
【HTB系列】 靶机Swagshop的渗透测试详解
出品|MS08067实验室(www.ms08067.com) 本文作者:是大方子(Ms08067实验室核心成员) 总结与反思 使用vi提权 magento漏洞的利用 magescan 工具的使用 靶机介绍 靶机IP:10.10.10.140 kali:10.10.12.69 先用nmap来对靶机进行探测 nmap ‐sC ‐sV ‐T 5 ‐oA Swagshop.nmap 10.10.10.140 扫描结果 # Nmap 7.80 scan initiated Fri Oct 4 13:24:
【HTB系列】Beep
出品|MS08067实验室(www.ms08067.com) 这次挑战的是 HTB 的第5台靶机:Beep,评分很高,难度中等 靶机描述 Beep 运行了大量的服务,这对正确发掘入口点有一定的挑战,由于存在大量的攻击向量,或许会让你不知所措,幸运地是,有多种方法可以渗透此系统. 技能收获 Web-fuzzing LFI RCE Kali Tool:sslscan / svwar / searchsploit Nmap Privilege Escalation Elastix / FreeFBX
【HTB系列】 Lame
出品|MS08067实验室(www.ms08067.com) 本文作者:shavchen 01 前言 这次挑战的靶机是Lame,距今900天+,历史感十足 靶机描述 Lame is a beginner level machine, requiring only one exploit to obtain root access. It was the first machine published on Hack The Box and was often the first machine
【HTB系列】靶机Bitlab的渗透测试
出品|MS08067实验室(www.ms08067.com) 本文作者:是大方子(Ms08067实验室核心成员) 0x00 本文目录 反思与总结 基本信息 渗透测试过程 补充 0x01 反思与总结 curl 发送GET参数化请求 对反弹回来的shell进行设置完善 使用git hooks来进行提权 0x02 基本信息 靶机IP地址:10.10.10.114 Kali IP地址:10.10.14.13 0x03 渗透测试过程 端口探测 root@kali:~/HTB/bitlab# nmap ‐s
HTB系列之七:Bastard
出品|MS08067实验室(www.ms08067.com) 这次挑战的是 HTB 的第7台靶机:Bastard 技能收获: PHP Unserilaize CMS Version Identify Windows privilege escalation :Sherlock 信息收集 基本信息 Bastard IP:10.10.10.9 Kali IP:10.10.14.23 端口枚举 nmap -A -p- -v -T4 10.10.10.9 发现开启了80(IIS),访问之 看起来是dru
追洞小组 | fastjson1.2.24复现+分析
出品|MS08067实验室(www.ms08067.com) 本文作者:爱吃芝士的小葵(Ms08067实验室追洞小组成员) 1.靶场搭建 2.漏洞复现 3.漏洞分析 4.漏洞修复 5.心得 靶场搭建 使用idea maven项目创建,在pom中导入fastjson的坐标.(因为本文复现1.2.24的rce,所以版本要小于1.2.24,本文采 取1.2.23版本坐标). 导入之后在右边点击maven图标导入. **坑点 其中环境有一个非常细小的点,可以说是个大坑,我调试了很久,之前的报错如下: 1
追洞小组 | 实战CVE-2020-7471漏洞
出品|MS08067实验室(www.ms08067.com) 本文作者:守拙(Ms08067实验室追洞小组成员) 一.漏洞名称: 通过StringAgg(分隔符)的潜在SQL注入漏洞 二.漏洞编号: CVE-2020-7471 三.漏洞描述: Django 1.11.28之前的1.11.x.2.2.10之前的2.2.x和3.0.3之前的3.0.x版本允许SQL注入,如果不受信任的数据用作StringAgg分隔符(例如,在存在多行数据下载的Django应用程序中,使用用户指定的列分隔符进行下载的场
手把手教你DNS劫持挂马
出品|MS08067实验室(www.ms08067.com) 本文作者:BlackCat(Ms08067内网安全小组成员) 首先学习DNS劫持之前,务必要了解下DNS是个什么玩意. DNS(域名系统) 他可以将网站的域名转换为ip地址.nternet 上的每个设备都被分配了一个 IP 地址,必须有该地址才能找到相应的 Internet 设备 - 就像使用街道地址来查找特定住所一样.当用户想要加载网页时,用户在 Web 浏览器中键入的内容(example.com)与查找 example.com 网
热门专题
wpf 线程 定时执行
远程桌面复制文件怎么那么慢
sqlwhere拼接动态字符串
Ubuntu重启后不能远程连接
AndroidManifest的data属性
CAP 跨程序 事务 mysql
Effective Modern CMake 翻译
linux浏览本地目录HTML
python预测汇率
hive同步数据到mysql null数据变为\N问题
idea 正在复制资源
小程序面试题2022 稀土掘金
qt TreeWidgetItem 树节点与button组合
sqlserver里函数某一个参数传多个字符串
爬取coinmarketcap
jq 设置textarea 无法获取焦点
dbvisualizer 启动报错jre
vagrant 支持vir7.0
windows服务器 oracle dmp文件恢复
c#字符串数组去掉某个字符串