红日靶场7
红日靶场7环境搭建下载链接:http://vulnstack.qiyuanxuetang.net/vuln/detail/9/
分别进行解压,然后搭建环境
以下为账户密码信息:
在web1中以root身份运行
12sudo -sredis-server /etc/redis.conf
123sudo -s/usr/sbin/nginx -c /etc/nginx/nginx.confiptables -F
在web2中以root身份运行
123sudo -sdocker ps -adocker start xxxx
然后在PC1中以管理员的身份开启通达OA
外网打点nmap扫描端口探测
22先放一边,访问80,发现啥都没有,看别人的说有一个博客系统
然后访问81发现是 Laravel
没事在用fscan扫一波,我就是脚本小子
还得是fscan快啊,就喜欢这种快的
用用工具直接上Laravel
然后蚁剑尝试连接
发现在docker容器内
尝试了反弹shell没成功
尝试提权
发现了suid的**/home/jobs/ ...
红日靶场5
红日靶场5环境搭建下载链接:http://vulnstack.qiyuanxuetang.net/vuln/detail/7/
将以下两个文件中的vmx打开即可
然后配置网卡,把win7和kali配置在NAT的一个135网段
然后win7的第二张网卡和win2008配置在138的网段即可
然后开启win7,启动phpstudy,用kali访问,得到以下画面即搭建成功
外网打点
端口扫描开启了80,3306
尝试打开80,并且进行目录爆破
1dirsearch -u http://192.168.135.150
看到这个不开心嘛?直接上工具
然后直接getshell
然后蚁剑直接连上去
直接传个beacon然后连上cs
内网遨游
这里发现了两张网卡
然后找到了DC的ip
在传个fscan上去扫一下
fscan也扫出了相关内容信息
看到了138.138开启了135尝试psexec一波
先mimikatz跑个密码
然后在创建一个smb的listener
导入即可得到DC的权限
MSF打域控此时已经拿下了win7
但是DC的 ...
红日靶场4
红日靶场4环境搭建下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/6/
然后解压下来三个文件
分别启动每一个的.ovf文件
网卡的配置两台win主机都选择183这个段
然后web的话第一张网卡选择了NAT,第二张就也是183那个段
机器内容的配置win7这台机器可以去控制面板设置息屏时间设置为永不息屏即可
web这台机器需要
123456sudo -s#ubuntu为密码进入root,然后开启docker的三个容器docker ps -adocker start xxx1docker start xxx2docker start xxx3
到此环境便搭建成功了!
外网打点首先nmap进行端口的扫描
发现这里开了4个端口,22,2001,2002,2003
Struts2
发现这里是struts2的框架,这里直接上工具
扫描出来了s2-045/s2-046
尝试进行漏洞的利用
然后利用命令执行,找到上传的路径**/usr/src/src/main& ...
红日靶场3
红日靶场3环境搭建靶机下载地址
1http://vulnstack.qiyuanxuetang.net/vuln/detail/5/
下载下来挨个解压
我这边的建议是:web-centos这台机子的两个网卡都配置成仅主机模式(因为如果让centos桥接的话,kali又是NAT,那么直接两台通不了,MSF上不了线;要么两台都是桥接,但是我在学校用的校园网,连接有限制,还要再centos上进行curl认证等,太麻烦了;所以我直接选择两台都走VMnet4都给爷不出网!!!)(如果你都突破了这些,那直接无脑选择kali和centos都桥接,轻松解决!!!)
然后打开虚拟机(建议直接每台都拍个快照)
centos这台机子需要开启后进行一个网卡的重启
12345678/etc/init.d/network restart#然后都显示绿色的ok即可成功ifconfig eth0#查看该机器的ip#我的centos是 192.168.13.129#kali 192.168.13.128
外网打点1nmap 192.168.13.129
1目前只能针对80端口进行探索,对于22和3 ...
红日靶场2
红日靶场2靶场搭建1. 官网下载1http://vulnstack.qiyuanxuetang.net/vuln/detail/3/
2. Vmware导入、配置IP解压 -> 导入vmware
所有的密码都是1qaz@WSX
这里的WEB这台机子需要恢复快照到v1.3版本,否则进不去
配置IP
因为我kali的ip为192.168.197.142
所以把WEB和PC这两台配置为192.168.197.80 \ 192.168.197.201即可
最后在WEB这台用路径
1C:\Oracle\Middleware\user_projects\domains\base_domain
以管理员的身份点击startWebLogic启动WebLogic服务
完成配置!
外网打点1nmap -P 192.168.197.80
这里发现了80,445,1433,3389,7001等特殊端口
80端口访问80端口,发现没有什么东西,dirsearch也没扫出什么来
445端口直接上msf进行ms17_010
1234search ms17_010use 3se ...
红日靶场1
红日靶场1环境安装官网下载:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/
网络拓扑图
如果phpstudy出现问题了,看这边文章:https://blog.csdn.net/qq_43871179/article/details/125307581
开始打靶外网打点123arp-scan -lnmap -p 192.168.197.143
发现开启了80,3306,3389
访问80
泄露了相关的路径信息,服务版本信息等
然后进行dirsearch爆破一波
phpmyadmin发现phpmyadmin,弱口令root/root进入了后台
1234发现了一张newyxcms的数据表翻看了一下表解谜了admin的密码949ba59abbe56e05接下来查看了一下mysql的权限发现是root
尝试通过数据库into outfile写马然后getshell,发现失败
123456789101112mysql into写入文件:使用需看要secure_file_priv的值。 v ...
和我一起来打靶-3
写在前面靶机的地址这是靶机的地址:https://www.vulnhub.com/entry/chronos-1,735/小伙伴们可以下载来一起打哦~
靶机描述这次的靶机是一个难度为中等级的靶机
以下是整个步骤的具体流程:
端口扫描
WEB侦查
命令注入
数据编解码
搜索大法
框架漏洞利用
代码审计
本地提权
开始打靶主机的发现首先通过arp-scan -l进行靶机的发现
然后通过nmap -A ip进行全扫描
发现开启了22,80,8000端口
web端的服务探测在前端页面并没有发现什么,但是网页源码中出现了一段可疑的js代码
12345678<!DOCTYPE html><meta charset="UTF-8"><html><body onload="loadDoc()"> <script> var _0x5bdf=['150447srWefj','70lwLrol','1658165LmcNi ...
suid理解学习
前置知识如果你是小白对于linux文件的理解,可以从头开始看
但是如果你是大佬,仅仅想了解SUID提权,那么你可以直接跳到SUID提权
文件的基本属性在linux中我们可以通过ls -l或者ll命令进行查看文件的属性及其文件所属的用户和组
实例中,bin 文件的第一个属性用 d 表示。d 在 Linux 中代表该文件是一个目录文件。
在 Linux 中第一个字符代表这个文件是目录、文件或链接文件等等。
当为 d 则是目录
当为 - 则是文件;
若是 l 则表示为链接文档(link file);
若是 b 则表示为装置文件里面的可供储存的接口设备(可随机存取装置);
若是 c 则表示为装置文件里面的串行端口设备,例如键盘、鼠标(一次性读取装置)。
接下来的字符中,以三个为一组,且均为 rwx 的三个参数的组合。其中, r 代表可读(read)、 w 代表可写(write)、 x 代表可执行(execute)。 要注意的是,这三个权限的位置不会改变,如果没有权限,就会出现减号 - 而已。
文件的属主和属组1234[root@www /]# ls -ltotal 64drwxr- ...
和我一起来打靶-2
写在前面靶机的地址这是靶机的地址:https://www.vulnhub.com/entry/boredhackerblog-cloud-av,453/小伙伴们可以下载来一起打哦~
靶机描述这次的靶机是一个难度为低等级的靶机,但是从还原整个渗透过程的角度来看,这个靶机非常全面
以下是整个步骤的具体流程:
端口扫描
WEB侦查
SQL注入
命令注入
密码爆破
代码审计
本地提权
开始打靶主机的发现首先通过arp-scan -l进行靶机的发现
对目标ip的端口和服务的识别首先是通过nmap -p- IP进行端口的探测
然后通过nmap -p22,8080 IP再对该端口进行服务的识别
这里发现了web服务端语言是python2,可以对此进行记录
web端的服务探测访问ip:8080
这是一个登录界面,需要我们输入密码进入后台
我所了解的登录界面的绕过:
弱密码
sql注入
万能密码
逻辑绕过(response->200)
xss打cookie(不会)
这里首先我乱输入了几个字符进行尝试,发现报错
然后尝试试一下弱密码绕过,抓包发送到burp的爆 ...
一篇带你搞定session反序列化
写在前面为了彻底搞懂session反序列化这个东西,今天花了一个下午已经晚上一些时间去理解以及调试,若有写的不好的地方希望师傅私信我QWQ~
以PHP为例,理解session的原理
PHP脚本使用 session_start()时开启session会话,会自动检测PHPSESSID
如果Cookie中存在,获取PHPSESSID
如果Cookie中不存在,创建一个PHPSESSID,并通过响应头以Cookie形式保存到浏览器
初始化超全局变量$_SESSION为一个空数组
PHP通过PHPSESSID去指定位置(PHPSESSID文件存储位置)匹配对应的文件
存在该文件:读取文件内容(通过反序列化方式),将数据存储到$_SESSION中
不存在该文件: session_start()创建一个PHPSESSID命名文件
程序执行结束,将$_SESSION中保存的所有数据序列化存储到PHPSESSID对应的文件中
生成的session文件是以sess_PHPSESSID进行命名的(这里的PHPSESSID换成你所命名的ID)
session_serialize_hand ...