Easy_Cloudantivirus
写写打靶记录。
靶机地址:https://www.vulnhub.com/entry/boredhackerblog-cloud-av,453/
Vulnhub 的靶机都有一个特点,通常导入到 VMware Workstation 时都会获取不到 IP 地址,虽然可以进紧急模式中修改,但是太麻烦了,还是将 Kali 和靶机桥接吧。
信息收集
由于将 Kali 与 VulnHub 使用 Virtual Box 仅主机网卡进行了桥接,所以使用 Kali 去扫描靶机。
首先查看 Kali IP 地址:
12345678910┌──(root㉿kali)-[~]└─# ifconfigeth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 192.168.56.105 netmask 255.255.255.0 broadcast 192.168.56.255 inet6 fe80::adc5:106b:ff3c:9390 prefixlen 64 scopeid 0x ...
Medium_Socnet
写写打靶记录。
靶机地址:https://www.vulnhub.com/entry/boredhackerblog-social-network,454/
Vulnhub 的靶机都有一个特点,通常导入到 VMware Workstation 时都会获取不到 IP 地址,虽然可以进紧急模式中修改,但是太麻烦了,还是将 Kali 和靶机桥接吧。
信息收集
由于将 Kali 与 VulnHub 使用 Virtual Box 仅主机网卡进行了桥接,所以使用 Kali 去扫描靶机。
首先查看 Kali IP 地址:
12345678910┌──(root㉿kali)-[~]└─# ifconfigeth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 192.168.56.105 netmask 255.255.255.0 broadcast 192.168.56.255 inet6 fe80::adc5:106b:ff3c:9390 prefixlen 64 scop ...
Nmap 工具简单使用
在 22 年的时候,写过一版 Nmap 工具的使用。
这几天翻到了那篇笔记,看着惨不忍睹,决定翻新一下。
现在 Nmap 在攻防的使用频率明显下降,出现了很多替换品,但作为新手入门工具还是很有必要了解的。
参考文章:
https://www.sqlsec.com/2017/07/nmap.html
https://blog.csdn.net/dzqxwzoe/article/details/131763639
https://blog.csdn.net/qq_51862881/article/details/129287007
Nmap 介绍
Nmap(Network Mapper)是一款用于网络探测和安全评估的开源工具。
它设计用于扫描大型网络中的主机,并识别目标主机上运行的服务、操作系统类型以及开放的网络端口。
正如大多数被用于网络安全的工具 Nmap 也是不少黑客及骇客(又称脚本小子)爱用的工具 。
系统管理员可以利用 Nmap 来探测工作环境中未经批准使用的服务器,但是黑客会利用 Nmap 来搜集目标电脑的网络设定,从而计划攻击的方法。
Nmap 官网:http ...
Upload-Labs
本篇文章参考:
https://www.sqlsec.com/2020/10/upload.html
https://github.com/LandGrey/upload-labs-writeup
https://mp.weixin.qq.com/s?__biz=MzI4Njk5NjY4OQ==&mid=2247486024&idx=1&sn=8dbc5e299c60411f3d1bdfedab835aaf
最近打算翻新一下这部分知识,写个笔记吧。
声明一下:本篇文章已白盒视角进行漏洞利用,因为写黑盒文章篇幅会很长。
项目地址:https://github.com/c0ny1/upload-labs
前期准备
如果是在本地自己配置的话,参考这篇文章:https://yongz.fun/posts/addf7c27.html
总体来说还是比较麻烦的,可以直接下载作者配置好的环境:https://github.com/c0ny1/upload-labs/releases,但是作者没更新了,环境会少一部分。
这里还是采用 Windows + PhpStud ...
INO
写写打靶记录。
靶机地址:https://www.vulnhub.com/entry/ino-101,601/
本靶场主要任务:找到 1 个 flag。
主机探测IP 探测1234567891011C:\Users\Yongz\nmap# nmap -sP 192.168.146.0/24Starting Nmap 7.92 ( https://nmap.org ) at 2022-05-05 17:17 �й���ʱ��Nmap scan report for 192.168.146.1Host is up.Nmap scan report for 192.168.146.152Host is up (0.00s latency).MAC Address: 00:0C:29:0F:ED:74 (VMware)Nmap scan report for 192.168.146.254Host is up (0.00s latency).MAC Address: 00:50:56:E0:85:FD (VMware)Nmap done: 256 IP addresses (3 hos ...
Cherry
写写打靶记录。
靶机地址:https://www.vulnhub.com/entry/ino-101,601/
本靶场主要任务:找到 1 个 flag。
主机探测IP 探测nmap1234567891011C:\Users\Yongz\nmap# nmap -sn 192.168.146.0/24Starting Nmap 7.92 ( https://nmap.org ) at 2022-05-05 11:38 中国标准时间Nmap scan report for 192.168.146.1Host is up.Nmap scan report for 192.168.146.150Host is up (0.0010s latency).MAC Address: 00:0C:29:B7:DB:7E (VMware)Nmap scan report for 192.168.146.254Host is up (0.0010s latency).MAC Address: 00:50:56:E0:85:FD (VMware)Nmap done: 256 IP addresses ( ...
OSCP
写写打靶记录。
主机探测IP 探测1234567891011C:\Users\Yongz\nmap# nmap -sn 192.168.110.0/24Starting Nmap 7.92 ( https://nmap.org ) at 2022-04-25 11:08 中国标准时间Nmap scan report for 192.168.146.20Host is up (0.00025s latency).MAC Address: 00:0C:29:D3:73:91 (VMware)Nmap scan report for 192.168.146.254Host is up (0.00s latency).MAC Address: 00:50:56:E0:72:82 (VMware)Nmap scan report for 192.168.146.1Host is up.Nmap done: 256 IP addresses (3 hosts up) scanned in 21.93 seconds
判断出 192.168.146.147 为靶机 IP 地址。
服务探测1 ...
JIS-CTF_VulnUpload
写写打靶记录。
靶机地址:https://www.vulnhub.com/entry/jis-ctf-vulnupload,228/
本靶场主要任务:找到 5 个 flag。
主机探测IP 探测1234567891011C:\Users\Yongz\nmap# nmap -sn 192.168.146.0/24Starting Nmap 7.92 ( https://nmap.org ) at 2022-04-25 11:08 中国标准时间Nmap scan report for 192.168.146.147Host is up (0.00025s latency).MAC Address: 00:0C:29:D3:73:91 (VMware)Nmap scan report for 192.168.146.254Host is up (0.00s latency).MAC Address: 00:50:56:E0:72:82 (VMware)Nmap scan report for 192.168.146.1Host is up.Nmap done: 256 IP add ...
Upload-Labs 问题解决
这算是篇老文章,之前也只是线下发给学生,不过这个问题也是蛮多人问的,就直接放博客上。
需要注意的是,如果采用直接 c0ny1 大佬的靶场环境的话,这篇文章可以直接忽视!
大佬靶场环境地址:https://github.com/c0ny1/upload-labs/releases/tag/0.1
PhpStudy 问题
对于新版小皮也就是 PhpStudy_Pro 8.1 来说,不知什么原因 .htaccess 文件与 httpd.conf 配置无法修改对应配置,所以需要使用旧版小皮。
目前本人所用版本为
PhpStudy_Pro 8.1
PhpStudy 2018
下表为本人测试得出可用版本(不一定准确),文件上传关卡建议:PhpStudy 2018 + php5.4.45
注意:PHP 配置那关需要换到 其他 phpxxxnts 版本。
PhpStudy Version
PHP Version All
.htaccess
.user.ini
Apache 未知后缀解析
大小写
PhpStudy_Pro 8.1
php5.2.17nts、php5.3. ...
DNSlog 注入
DNSlog 原理
DNSlog 注入的原理:攻击者注册了某个域名,将这个域名绑定到了某个 IP 的服务器上并设置了泛解析,当受害机器访问这个域名的任何一个子域名时,攻击者的服务器都会收到请求并记录 DNS 解析。
以下测试采用临时 DNSlog 站点:http://dnslog.pw/
获取到子域名之后,在本机尝试 Ping 一下:
123456789101112C:\Users\Administrator>ping csaahec1.dnslog.pw正在 Ping csaahec1.dnslog.pw [148.135.96.159] 具有 32 字节的数据:来自 148.135.96.159 的回复: 字节=32 时间=167ms TTL=128来自 148.135.96.159 的回复: 字节=32 时间=172ms TTL=128来自 148.135.96.159 的回复: 字节=32 时间=166ms TTL=128来自 148.135.96.159 的回复: 字节=32 时间=189ms TTL=128148.135.96.159 的 Ping 统计 ...