【OSCP系列】OSCP靶机-cybersploit
OSCP系列靶机—Cybersploit一、主机发现
二、端口扫描1、快速扫描1nmap.exe -F 192.168.31.51
2、全端口扫描
3、服务版本识别1nmap.exe -sV -sT -sC -O -p22,80 192.168.31.51
4、漏洞探测1nmap.exe --script=vuln -p22,80 192.168.31.51
存在robots.txt 文件
三、HTTP 信息收集1、robots.txt 文件
base64解码,得到flag1,这个flag1的内容似乎指向一个网页
2、页面源代码有一张hacker.gif的图片和一个账号名:itsskv
四、getshell后面对hacker.gif做了处理,没有结果,到这里陷入了僵局。
看佬的文章说,flag1的内容就是该用户名的密码。
。。。正常人谁会这么想!
123ssh itsskv@192.168.31.51//密码:cybersploit{youtube.com/c/cybersploit}
五、权限提升1、查看/etc/passw ...
【漏洞复现】Struts2 系列漏洞复现
【漏洞复现】Struts2 系列漏洞复现一、Struts2 概述Struts2是一个基于MVC设计模式的Web应用框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互。
Struts 2是Apache 软件基金会下的Struts 1的下一代产品,是在 struts 1和WebWork的技术基础上进行了合并的全新的Struts 2框架。其全新的Struts 2的体系结构与Struts 1的体系结构差别巨大,旨在提供更灵活、更强大的 MVC 架构来帮助开发者构建应用程序。
二、s2-001 漏洞复现1、漏洞原理用户提交表单数据验证失败时,会将用户之前提交的参数值使用OGNL 表达式 %{value} 进行解析,然后重新填充到对应的表单数据中。如注册、登陆页面,提交失败后会默认返回之前提交的数据,且在后端使用 %{value} 对提交的数据进行了一次OGNL 表达式解析,因此可以直接构造payload 进行命令执行。
2、影响版本Struts 2.0.0 - 2.0.8
3、漏洞复现
测试是否存在该漏洞,提交 ...
【OSCP系列】OSCP靶机-Inclusiveness
OSCP系列靶机—Inclusiveness一、主机发现
二、端口扫描1、快速扫描
2、全端口扫描
3、服务版本扫描使用基本的脚本对21,22,80端口进行服务探测和版本扫描
1nmap.exe -sT -sV -sC -O -p21,22,80 192.168.31.50
ftp 存在匿名访问,80采用apache2 的一个http服务,系统使用Debian
4、nmap 基础漏洞探测1nmap.exe --script=vuln -p21,22,80 192.168.31.50
未发现什么漏洞,指出80端口可能存在以下csrf 漏洞。
三、ftp 信息收集ftp 的匿名访问查看ftp 服务有啥东西
啥也没有,但可以上传文件
四、http 服务信息收集1、目录扫描过滤404、403
2、robots.txt 搜索引擎
这些robots.txt 文件都在输出同样的语句,禁止我们的搜索引擎去访问robots.txt 文件
1You are not a search engine! You can't read my robots.txt!
找到了这篇文章:详细 ...
【漏洞复现】WebLogic 系列漏洞复现
【漏洞复现】WebLogic 系列漏洞复现一、WebLogic 概述WebLogic是oracle 公司出品的java中间件,可与Oracle 产品和技术相辅相成。
其默认的开放端口是7001
默认后台登录地址:http://xxxx.xxx:7001/console
一些常见的弱口令
12345678system:password weblogic:weblogicadmin:secruityjoe:passwordmary:password system:sercuritywlcsystem: wlcsystemweblogic:Oracle@123
二、XMLDecoder反序列化漏洞(CVE-2017-10271)1、漏洞原因Weblogic的WLS Security 组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,由于XMLDecoder处理不当,在解析的过程中出现反序列化漏洞,导致可执行任意命令。
2、漏洞影响攻击者可以利用这个漏洞发送精心构造的XML数据,通过反序列化执行任意命令,甚至可以通过反弹shell拿到权限。
3 ...
【CTF竞赛】[NISACTF 2022]checkin—看不见的字符
【CTF竞赛】[NISACTF 2022]checkin—看不见的字符一、看题当我们复制的时候会变成这样
把这个代码全部复制粘贴到php文件中去,发现有好多奇怪的字符导致我们不能以正常思路去看待代码
二、解题1、获取参数名将PHP文件到 010 或者 WinHex 中打开
复制我们需要数据的十六进制代码,如:我们需要知道GET接收的参数名到底是谁
在十六进制的前面都加上一个%,就是我们需要要提交的参数名了
2、获取参数值同样的方法获取需要的参数值
3、传参结合起来加上前面的
1?ahahahaha=jitanglailo&%E2%80%AE%E2%81%A6%55%67%65%69%77%6F%E2%81%A9%E2%81%A6%63%75%69%73%68%69%79%75%61%6E=%E2%80%AE%E2%81%A6%20%46%6C%61%67%21%E2%81%A9%E2%81%A6%4E%31%53%41%43%54%46
【基础知识】简述虚拟机的三种网络连接模式
【基础知识】简述虚拟机的三种网络连接模式网络安全中,虚拟机是必不可少的存在,了解虚拟机的网络连接模式是很有必要的。但网上对此的讲解过于繁琐和难以理解,在此用图和简短的语句写下本人的理解,以帮助刚入行的同学快速掌握。
一、桥接模式类似虚拟出来一个交换机(Vmnet0),同时把物理主机和所有的桥接虚拟机都插在这个交换机中,此时桥接模式的虚拟机和主机同处一个网段且子网掩码、网关与DNS都与主机一模一样。
看如图:
简而言之:桥接类型的虚拟机和主机一起同处一个局域网中,与主机使用的相同的网卡、子网掩码、网关、DNS。此时,主机可以访问互联网,虚拟机也可以访问到互联网。
二、NAT模式相当于NAT模式的虚拟机是连接在交互机(Vmnet8)上面的,而主机的VMWare Network Adapter Vmnet8也会连接到Vmnet8,用来主机跟NAT虚拟机通讯;此时NAT虚拟机可以通过宿主主机所在的网络访问互联网、以及宿主主机能访问到的一切网络。
看如图:
简而言之:NAT类型的虚拟机使用的是主机的网卡,可以来理解为“主机肚子里的蛔虫”。此时,主机如何上网,虚拟机就如何上网,主机能访问到的机 ...
【内存马】JavaWeb 内存马初识与检测
【内存马】JavaWeb 内存马初识与检测一、内存马初识随着攻防演练越演越烈,流量分析、EDR、WAF、防护软件等越来越多的设备被广泛使用,传统的基于文件上传式的webshell 已经越来越容易被检测到,在这些安全设备面前几乎无处遁形。
Webshell内存马,是在内存中写入恶意后门和木马并执行,达到远程控制Web服务器的一类内存马,采用无文件的方法直接注入到内存中,控制服务器。不需要依赖于文件,从而躲避杀软,给检测带来巨大的难度。
二、内存马的分类
Servlet型内存马:Servlet、Filter、Listener
框架类型内存马:Spring Controller、Interceptor
Agent类型内存马
其他……
三、Servlet 类型1、Java Web 三大组件介绍Servlet、Filter、Listener 是JavaWeb 的三大组件,有关这三个组件如下进行简单的说明:
Servlet:处理http 请求的业务逻辑。
Filter:对http的请求进行过滤,如敏感字符等。过滤完请求后再把请求转交给Servlet。
Listener:Javaweb中的监听器 ...
【其他经验】阿里云服务器免费领取
一、阿里云云服务器领取一、阿里云7月免费云服务器领取(目前失效)一、前言只要是在校大学生(不分年龄专业)都有一台免费的7个月限期的阿里云服务器。那么如果你是多个人的话,岂不是有永久免费的服务器了?
二、领取地址领取地址:https://developer.aliyun.com/plan/student
在②的前三个即可领取服务器,后两个即可以续航6个月。
三、领取一个月的机器
需要注册【阿里云】账户,然后在【支付宝】中完成学生认证,就可以领取了,阿里云的账号密码一定要记住
领取机器时的注意事项:
我们只能选择机器操作系统的类型(如Debian、Centos、Windows Server等)。那么个人建议选择linux操作系统,如果linux一点都不懂,也不计划在未来接触的话,选择windows server机器。操作系统的版本信息建议选择最新版即可。
对于其他的一概不能选择(如机器的磁盘大小、带宽大小等,一般都是2CPU 2bit的)
这里的支付都是0元,不需要扫码支付,点击支付即可成,支付成功之后会出现【管理台】,点击进入管理台
注意:个人建议【管理台】的URL地址请保存收藏起来 ...
【红队入侵】ARP欺骗攻击与防御
【红队入侵】ARP欺骗攻击与防御一、ARP原理1、ARP一些操作:1234arp查看:arp -a命令arp删除:arp -d 139.35.255.255tcp抓取模块网卡的所有arp请求:tcpdump -i eth0 -nn arp //eth0是名卡的名称。tcp抓取指定ip 的请求:tcpdump -i eth0 -nn arp and host IP
2、ARP协议工作原理
什么是ARP:地址解析原理:即ARP,是根据IP地址获取物理地址的一个TCP/IP协议。
工作原理:ARP协议规定,每一台极端及都需要一个ARP表,用来保存IP地址和MAC地址的映射关系。访问IP地址的时候就去查ARP表,从而找到对应的MAC地址。如果ARP表中匹配不到,就会使用广播的方式发送一个ARP请求 ,目标主机收到请求之后会使用单播的方式返回一个ARP相应,告知自己的MAC地址 。拿到MAC地址后,会将映射关系缓存到ARP表,而后传输数据到数据链路层进行解析转换。
ARP协议的作用:网络中的数据传输所依赖的是MAC地址而不是IP地址,ARP协议负责将IP地址转换为MAC地址。ARP协 ...
【其他经验】Ocean CTF 平台搭建
【其他经验】Ocean CTF 平台搭建一、介绍一个动态flag练习靶场平台
具备如下多种功能:
容器管理
题库管理
动态flag
作弊检测
公告通知
动态启动题库
题库隔离
公告通知
排行榜
快速部署
大屏展示
权限分离
一键部署
多端口开放
compose容器支持
fix bug
添加镜像功能页面重构
漏洞复现
二、预览线上地址 http://ctf.lostpeach.cn/
1测试用户: test/test
管理后台 http://ctf.lostpeach.cn/manager
1访客管理账号 guest/guest
三、安装123git clone https://github.com/tongchengbin/ocean_ctf.git /opt/ocean_ctfcd /opt/ocean_ctfdocker-compose up -d
初始化系统 访问 /manager
1默认账号 admin/admin
四、赛题通过虚拟化-资源中心添加题目资源,题目资源可以使用本地镜像、远程镜像、如CTFDB项目中提供了默认题目可以通过同步功能拉取题 ...