扫机器拿到目标机器的IP,先看一下,开放了什么端口
1nmap -sC -sV 10.129.95.191
80和22端口有服务在运行,先从80端口入手
在访问80端口的服务时看到这一句话,就是要让我们找登录页,但是并没有找到可以点击登录的地方
路径泄漏F12打开调试就看到了泄露的路径
看到可以以游客的身份登录
登陆后看到有上传的地方,这就是我们的突破口
但是需要超级管理员的账号
越权当点进Account页面的时候URL引起了注意,id=2,那就意味着id=1是管理员账号了,那就试试
Account确实是变成了admin,但是点到Uploads的时候还是显示需要管理员账号,那我们可以尝试看看能不能从cookie入手
对应修改好后,上传页就能用了
上传webshell用的是kali自带的php-reverse-shell.php,使用方法GitHub上有
利用成功,找有用的信息
信息收集在/var/www/html/cdn-cgi/login目录下发现了db.php,并且拿到了数据库的账号密码,
在/home/robert下拿到了user.tx ...
0x01去年(22年)6月份收了一个大四学长的主机,具体配置如下:
其中无线网卡是最近才加上的,因为我现在是双机状态,一台笔记本(小米笔记本Pro14增强版),一台主机,经常要在两台机器之间互换,键鼠的切换就挺麻烦的,要两套键鼠的话就挺难受的,因为桌面空间不算很大,而且键盘搬来搬去的就挺麻烦的,就想着全部无线化。键盘是三模的,就可以同时连接多台设备按相应的组合键去切换设备就好,鼠标用两个无线的鼠标就行,反正鼠标不算占地。
0x02买了COMFAST的CF-AX201,到货之后就直接开装
装完打完驱动,发现只有蓝牙能用,WiFi用不了,然后问客服才知道是一块m2硬盘抢了WiFi的通道,然后百度解决方案,发现这是这个主板的问题
被迫无奈去淘宝找了个延长线,因为我的显卡太大了,完全盖住了pcie3的接口,问了客服延长线需要7mm的高度,我还特地拿个尺子去量,刚刚好就是7mm左右
买回来装上非常完美,现在就是可以完美发挥这张网卡的所有功能
DC-9复现描述
DC-9是另一个专门建造的易受攻击的实验室,旨在获得渗透测试领域的经验。
这个挑战的最终目标是获得根并阅读唯一的标志。
Linux 技能和对 Linux 命令行的熟悉是必须的,对基本渗透测试工具的一些经验也是必须的。
对于初学者来说,谷歌可以提供很大的帮助,但你总是可以在@DCAU7发推文给我寻求帮助,让你再次前进。但请注意:我不会给你答案,相反,我会给你一个关于如何前进的想法。
信息收集确定目标的ip以及开启的端口
发现有一个完整的表单,那就直接sqlmap爆破数据库
1sqlmap -u "http://192.168.71.131/results.php" --data "search=1" --dbs
爆出三个库
爆破表
1sqlmap -u "http://192.168.71.131/results.php" --data "search=1" -D users --tables
爆破列
1sqlmap -u "http://192.168.71.1 ...
DC-8复现描述
DC-8是另一个专门建造的易受攻击的实验室,旨在获得渗透测试领域的经验。
这个挑战有点混合,既是实际挑战,又是关于在Linux上安装和配置的双因素身份验证是否可以防止Linux服务器被利用的“概念证明”。
这个挑战的“概念验证”部分是由于Twitter上被问到一个关于双因素身份验证和Linux的问题,也是由于@theart42的建议。
此挑战的最终目标是绕过双因素身份验证,获取root并读取唯一的标志。
除非您尝试通过SSH登录,否则您甚至可能不知道安装和配置了双因素身份验证,但它肯定在那里并且正在做它的工作。
Linux 技能和对 Linux 命令行的熟悉是必须的,对基本渗透测试工具的一些经验也是必须的。
对于初学者来说,谷歌可以提供很大的帮助,但你总是可以在@DCAU7发推文给我寻求帮助,让你再次前进。但请注意:我不会给你答案,相反,我会给你一个关于如何前进的想法。
信息收集确认目标机器的IP以及开启的端口
访问80端口,点击welcome to DC-8发现这个url有点问题,猜想有sql注入
扫描目录看看有没有登录口
1dirsearch -u 192. ...
DC-7复现描述
DC-7是另一个专门建造的易受攻击的实验室,旨在获得渗透测试领域的经验。
虽然这不是一个过于技术性的挑战,但它并不容易。
虽然这是早期DC版本的逻辑进展(我不会告诉你是哪一个),但涉及一些新概念,但你需要自己弄清楚这些概念。:-)如果您需要诉诸暴力破解或字典攻击,您可能不会成功。
你需要做的,是“跳出框框”思考。
哇 盒子的“外面”。:-)
这个挑战的最终目标是获得根并阅读唯一的标志。
Linux 技能和对 Linux 命令行的熟悉是必须的,对基本渗透测试工具的一些经验也是必须的。
对于初学者来说,谷歌可以提供很大的帮助,但你总是可以在@DCAU7发推文给我寻求帮助,让你再次前进。但请注意:我不会给你答案,相反,我会给你一个关于如何前进的想法。
信息收集确定目标的IP,以及开放的端口
nmap 192.168.71.0/24
访问80端口上的服务
机翻
根据这个提示,说不是技术性的问题,那就有可能是找线索,然后可以发现在脚标处有一个@DC7USER,用谷歌搜索进到了他的GitHub主页,在他的staffdb仓库中的config.php里发现了一个账号和密码,还 ...
第一章一、网络安全的重要性?
网络安全事关政治安全
网络安全事关经济安全
网络安全事关文化安全
网络安全事关社会安全
网络安全事关国防安全
二、网络强国目标?建设网络强国的近期目标是:技术强,即要有自己的技术,有过硬的技术;基础强,即要有良好的信息基础设施,形成实力雄厚的信息经济;内容强,即要有丰富全面的信息服务,繁荣发展的网络文化;人才强,即要有高素质的网络安全和信息化人才队伍;国际话语权强,即要积极开展双边、多边的互联网国际交流合作。
建设网络强国的中期目标是:建设网络强国的战略部署与“两个一百年”奋斗目标同步推进,向着网络基础设施基本普及、自主创新能力显著增强、信息经济全面发展、网络安全保障有力的目标不断前进。
建设网络强国的远期目标是:战略清晰,技术先进,产业领先,制网权尽在掌握,网络安全坚不可摧。
三、在维护网络空间安全和平需要遵循哪些原则?战略原则
尊重维护网络空间主权
和平利用网络空间
依法治理网络空间
统筹网络安全与发展
四、如何树立正确的网络安全观?
网络安全是整体的而不是割裂的
网络安全是动态的而不是静态的
网络安全是开放的而不是封闭的
网络安全是相对的而不是绝 ...
DC-6复现
描述DC-6 是另一个特意建造的易受攻击的实验室,旨在获得渗透测试领域的经验。
这不是一个过于困难的挑战,因此对初学者来说应该很棒。
这一挑战的最终目标是获得根并阅读唯一的标志。
必须具备 Linux 技能和熟悉 Linux 命令行,以及一些基本渗透测试工具的经验。
对于初学者来说,谷歌可以提供很大的帮助,但你可以随时在@DCAU7 上给我发推文,寻求帮助,让你重新开始。但请注意:我不会给你答案,相反,我会给你一个关于如何前进的想法。
线索好吧,这并不是一个真正的线索,但对于那些只想继续工作的人来说,更多的是一些“我们不想花五年时间等待某个过程完成”的建议。
cat /usr/share/wordlists/rockyou.txt | grep k01 > passwords.txt 这应该可以为您节省几年时间。;-)
信息收集获取ip地址以及开启的服务
访问80端口的服务,并不能正常的访问到
修改hosts文件,然后就可以正常访问了
该网站是wordpress搭建的博客
利用dirsearch扫出网站的后台登陆网站 ...
CTFshow
未读web21
题目:
burp抓包利用Intruder模块进行爆破,在根据hint1里的提示知道这是一个tomcat认证爆破,所以标记Authorization: Basic
Authorization字段后面的值经过了base64的加密,所以爆破时也要进行相应的加密
Payload sets的设置,字典利用题目给的附件,用户名猜一手admin,最后也是证明猜对了
web22
域名失效了做不了
web23
题目:
源码:
123456789101112131415161718192021222324252627<?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-09-03 11:43:51# @Last Modified by: h1xa# @Last Modified time: 2020-09-03 11:56:11# @email: h1xa@ctfer.com# @link: https://ctfer.com*/error_reporting(0);include( ...
搭建需求
能满足互联网访问
web和pwn的环境是可以使用动态容器
准备
平台:开源项目CTFd
服务器:一个可以联网的,稳定运行的服务器(我们的平台用的是Ubuntu系统)
部署:docker部署
CTFd动态容器插件:CTFd-Whale
一键部署多个pwn题的环境:pwn_deploy_chroot
教程
懒人一键部署版:CTFd&ctfd-whale动态靶机搭建与维护
从头专研部署版:CTFd动态靶机搭建教程
个人搭建心得
因为个人技术道行不足,加上个人开摆心态,我选择的是懒人版本
这个版本git项目下来之后需要把docker-compose.yml里的一行代码注释或者删掉才能起得来(这个只针对懒人版)
对平台的优化
服务绑定了域名,利用nginx进行代理80和443端口并绑定域名
以及其他的优化,都写在了CTFd平台个性化里
动态容器题目部署web
使用Github上开源的镜像做基础,分有分有很多类型,具体查看ctfhub_base_image
web题目的模板结构
pwn
在ctfhub_base_image这个仓库里面也有pwn的环境,还有 ...
平台前端页面框架
2022-8-18第一版
主页123456789101112<div class="row"> <div class="col-md-6 offset-md-3"> <img class="w-100 mx-auto d-block" style="max-width: 500px;padding: 50px;padding-top: 14vh;" src="平台中央logo" /> <h3 class="text-center"> <p> text <a href="url">text</a></p> </h3> <p style="text-align: center;">QQ群名& ...
BUUCTF
未读
BUUCTF平台的web题,持续刷。
[极客大挑战 2019]EasySQL
题目:
有登录框,第一联想到利用sql注入,直接尝试万能密码' or '1'='1登录
[HCTF 2018]WarmUp
一进去就只有一个滑稽脸,直接查看源码,得到source.php,进去得到源码
源码:
12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849<?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist = ["source"=>"source.php","hint"=>"hint.php" ...
木册木兰
下载附件,然后根据提示可以看出就是栅栏密码,所以直接解密得到
inputer
先源码,这里要用到php://伪协议
直接抓包然后改包,构造php://input,利用system("ls");输出当前目录下所包含的文件,发包后发现可利用
那就直接用命令<?php system("cat /flag.txt");?>获得flag
WEB_blind_exec
LFI
baby_sql1admin' or '1'='1
WEB_randnum
WEB_babyphp
easy_getshell
pbot复现
sessionlfi
源码中发现页面传参使用get方法,猜测存在sql注入漏洞
测试payload:
sqlmap -u http://218.94.60.213:13198/table.php?id=1 -dbs
爆破数据库,共有4个数据库
使用sqlmap的-os-cmd远程执行命令,看到根目录有flag字样文件
sqlma ...
电子取证手机取证_1
下载附件解压后打开里面的工具利用搜索功能定位到图片,然后导出
电子取证_2
同理,直接搜索关键词
程序分析_1
下载附件得到一个apk文件,这个可以直接把apk改成zip然后进目录
经过百度得知,apk程序的包名都是在AndroidManifest.xml里面的,但是这个文件不能直接打开,直接打开全是乱码,需要工具来破解
利用AXMLPrinter2.jar工具把 AndroidManifest.xml破解成AndroidManifest.txt文件
cmd下的命令:java -jar AXMLPrinter2.jar AndroidManifest.xml > AndroidManifest.txt
程序分析_2
这题利用aapt工具去获取入口,上一题的程序名称也可以利用这个工具
powershell下的命令(cmd下的有略微不同): .\aapt dump badging C:\Users\alpha\Desktop\蓝帽杯\EXEC.apk > C:\Users\alpha\Desktop\蓝帽杯\info.txt
程序分 ...
DC-5复现描述
DC-5是另一个专门建造的易受攻击的实验室,旨在获得渗透测试领域的经验。
该计划是让DC-5将其提升一个档次,因此这对初学者来说可能不是很好,但对于具有中级或更好经验的人来说应该是可以的。时间会证明一切(反馈也会证明一切)。
据我所知,只有一个可利用的入口点可以进入(也没有SSH)。这个特定的入口点可能很难识别,但它就在那里。您需要寻找一些与众不同的东西(随着页面的刷新而改变的东西)。这有望提供某种关于漏洞可能涉及的内容的想法。
只是为了记录,不涉及phpmailer漏洞。:-)
此挑战的最终目标是获取根并读取唯一的标志。
Linux技能和熟悉Linux命令行是必须的,基本的渗透测试工具的一些经验也是如此。
对于初学者来说,Google可以提供很大的帮助,但是您可以随时在@DCAU7上发推文给我寻求帮助,以帮助您再次前进。但请注意:我不会给你答案,相反,我会给你一个关于如何前进的想法。
但是,如果您真的,真的卡住了,您可以观看这个视频,其中显示了第一步。
实战信息收集
确定目标靶机的IP
扫面网段并判断目标靶机的IP,最终确定IP:192.168.116.129,并 ...
openwrt
未读两台路由器实现同网段组网题外话
这件事前前后后断断续续弄了将近一个月的时间,弄得快要崩溃了,直到今天终于弄好了!!!!!
这是能目前我还留存的最早的路由器固件,前前后后可能换了有10个固件吧。
过程设备
网件RAX20(主路由)
网件WNDR3800(二级路由)
电脑(若干)
手机(若干)
打印机
NAS
服务器(DELL R720)
虚拟机
需要实现的功能
连接主路由就可以访问二级路由下部署的服务器
二级路由能访问主路上的NAS
和主路由下的所有设备进行通信
最终的网络拓补图
方案方案一
直接用二级路由去连接校园网,然后利用远程控制软件进行连接控制,但是效果不是很好,受网速等因素影响很大,而且不能很快的去管理服务器。
方案二
为了实现上面的功能,我试过用二级路由连接主路由(此时的二级路由为路由模式)然后利用静态路由和修改防火墙的方式来实现,但是因为技术不到家,弄了很久也没有成功。
后面改成了无线桥接(成功运行)
无线桥接
首先是换了路由器的固件,在这一步上我折腾了很久,可能换了有快10个版本的固件,最后才找到一个可以完美运行的版本。
这一步弄得 ...
DC-4复现描述
DC-4 是另一个特意建造的易受攻击的实验室,旨在获得渗透测试领域的经验。
与之前的 DC 版本不同,这个版本主要是为初学者/中级者设计的。只有一个标志,但从技术上讲,有多个入口点,就像上次一样,没有线索。
必须具备 Linux 技能和熟悉 Linux 命令行,以及一些基本渗透测试工具的经验。
对于初学者来说,谷歌可以提供很大的帮助,但你可以随时在@DCAU7 上给我发推文,寻求帮助,让你重新开始。但请注意:我不会给你答案,相反,我会给你一个关于如何前进的想法。
开始信息收集
扫描C段找到目标ip
发现目标机器只开放了80和22端口
漏洞挖掘
访问ip
弄到burp里爆破,具体过程可以看我的pikachu题解里有,得到了账号密码
登录后能看到有三个执行命令
抓包后发现,执行的方式是直接发送执行的命令到后端进行执行
那就先看看我们拥有什么权限
那我们尝试进行反弹shell
提权
我们可以看到该靶机上有python,那我们就可以切换交互式shell
在一番寻找中找到一份备份的密码本,那就拷贝一份
利用hy ...
DC-3复现描述
DC-3 是另一个特意建造的易受攻击的实验室,旨在获得渗透测试领域的经验。
与之前的 DC 版本一样,这个版本是为初学者设计的,虽然这一次,只有一个标志,一个入口点,根本没有任何线索。
必须具备 Linux 技能和熟悉 Linux 命令行,以及一些基本渗透测试工具的经验。
对于初学者来说,谷歌可以提供很大的帮助,但你可以随时在@DCAU7 上给我发推文,寻求帮助,让你重新开始。但请注意:我不会给你答案,相反,我会给你一个关于如何前进的想法。
对于那些有 CTF 和 Boot2Root 挑战经验的人来说,这可能不会花你很长时间(事实上,它可能会花费你不到 20 分钟的时间)。
如果是这种情况,并且如果您希望它更具挑战性,您可以随时重做挑战并探索其他获得根和获得旗帜的方法。
开始信息收集
扫描C段看找到目标机器的ip
然后看都开了哪些端口,扫到了80端口
直接访问ip看到这个网站用的是joomla的框架,那我们可以尝试利用joomscan工具获取更加详细的信息
因为kali并没有集成该工具,所以需要下载
安装命令apt install joomsca ...
DC-2复现描述
与 DC-1 非常相似,DC-2 是另一个专门构建的易受攻击的实验室,目的是获得渗透测试领域的经验。
与最初的 DC-1 一样,它的设计考虑到了初学者。
必须具备 Linux 技能和熟悉 Linux 命令行,以及一些基本渗透测试工具的经验。
就像 DC-1 一样,有五个标志,包括最终标志。
再说一次,就像 DC-1 一样,标志对初学者很重要,但对有经验的人来说并不那么重要。
简而言之,唯一真正重要的标志是最终标志。
对于初学者来说,谷歌是你的朋友。好吧,除了所有的隐私问题等等等等。
我还没有探索实现 root 的所有方法,因为我放弃了我一直在研究的以前的版本,并从基本操作系统安装之外完全重新开始。
开始Flag1:
使用nmap扫C段,得到目标IP:192.168.207.137
得到ip我们就开一下都开启了哪些端口
开启了80和7744端口,我们先从80端口入手,直接用浏览器访问192.168.207.137:80
访问之后跳到了http://dc-2/,但是访问不成功,根据之前扫出来的结果也得知,这是dns没被解析,那就手动去添加hosts地址 ...
DC-1复现描述
DC-1 是一个专门建造的易受攻击的实验室,旨在获得渗透测试领域的经验。
它旨在为初学者带来挑战,但它的简单程度取决于您的技能和知识以及您的学习能力。
要成功完成这一挑战,您将需要 Linux 技能、熟悉 Linux 命令行以及使用基本渗透测试工具的经验,例如可以在 Kali Linux 或 Parrot Security OS 上找到的工具。
有多种获得 root 的方法,但是,我已经包含了一些包含初学者线索的标志。
总共有五个标志,但最终目标是在 root 的主目录中找到并读取标志。您甚至不需要成为 root 即可执行此操作,但是,您将需要 root 权限。
根据您的技能水平,您可能可以跳过查找大多数这些标志并直接获取根。
初学者可能会遇到他们以前从未遇到过的挑战,但谷歌搜索应该是获取完成这一挑战所需信息的全部内容。
开始1.利用nmap收集有用信息
确定DC-1的ip为192.168.207.136
使用命令
nmap -sT 192.168.207.136
扫描靶机开了哪些端口
发现该靶机开放了ssh服务和http服务
访问网址后看到有登 ...
Burte Force(暴力破解)概述
“暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。 其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。 为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。
理论上来说,大多数系统都是可以被暴力破解的,只要攻击者有足够强大的计算能力和时间,所以断定一个系统是否存在暴力破解漏洞,其条件也不是绝对的。 我们说一个web应用系统存在暴力破解漏洞,一般是指该web应用系统没有采用或者采用了比较弱的认证安全策略,导致其被暴力破解的“可能性”变的比较高。 这里的认证安全策略, 包括:
1.是否要求用户设置复杂的密码;2.是否每次认证都使用安全的验证码(想想你买火车票时输的验证码~)或者手机otp;3.是否对尝试登录的行为进行判断和限制(如:连续5次错误登录,进行账号锁定或IP地址锁定等);4.是否采用了双因素认证;…等等。千万不要小看暴力破解漏洞,往往这种简单粗暴的攻击方式带来的效果是超出预期的!
你可以通过“BurteForce”对应的测试栏目,来进一步的了解该漏洞。
从来没有 ...