DarkHole2
写写打靶记录。
靶机地址:https://vulnhub.com/entry/darkhole-2,740/
信息收集
注:少见的一台可以使用 VMware Workstation 直接打开的靶机。
首先查看 Kali IP 地址:
1234567891011121314root at kali in ~/darkhole2 $ ip --color address1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever inet6 ::1/128 scope host noprefixroute valid_lft forever preferred ...
JS 反弹 Shell
前阵子看了篇文章《JS 反弹 Shell》,发在聊骚群里,好基友复现出来了,我也整一手。
参考文章:
https://joner11234.github.io/article/ea975567.html
https://mp.weixin.qq.com/s/0JUo3fwQDV120zmkm5ZxvA
前情提要:
攻击机:Kali Linux 2023.3 - 10.10.8.21
靶机:Windows 7 SP1 - 10.10.8.17
CMD 运行
下载工具:
1git clone https://github.com/ZettaHack/PasteZort.git
授予权限(不给权限可能报错):
12cd PasteZortchmod -R 777 .
运行一下:
1python2 PasteZ0rt.py
选择平台、Payload,填写 IP 和监听端口:
设置完后让填写网页的信息,可以随意填写,也可以写一些诱导性的内容,让用户将其复制到 cmd 中运行,写完后按回车,再输入 y 按回车确定:
设置完成后会自动打开 msf 并 ...
BeEF 简单使用
工具介绍
BeEF(Browser Exploitation Framework)是一个专门设计用于利用浏览器漏洞的工具。它的主要目的是通过 Web 浏览器与目标系统建立连接,然后利用浏览器的安全漏洞进行攻击。
"XSS" 代表跨站脚本攻击,而 BeEF 则是在这方面发挥较大作用的工具之一。
BeEF 的功能包括:
浏览器指纹识别: 可以识别目标系统上正在运行的浏览器类型和版本。
漏洞利用: 利用浏览器的安全漏洞,可能包括 XSS 漏洞。
模块化架构: 允许用户自定义和添加模块,以执行各种攻击。
实时通信: BeEF 可以与浏览器建立实时通信,使攻击者能够与受害者进行交互。
工具安装
这里采用 Docker 安装,可以参考历史文章:https://yongz.fun/posts/4236c78.html
具体安装可以参考 DockerHub 上的文章:https://hub.docker.com/r/beefproject/beef
Docker Build
下载 BeEF 源码:
1git clone https://github.com/beefpro ...
Xray 简单使用
工具介绍
xray 是一款功能强大的安全评估工具,由多名经验丰富的一线安全从业者呕心打造而成,主要特性有:
检测速度快。发包速度快; 漏洞检测算法效率高。
支持范围广。大至 OWASP Top 10 通用漏洞检测,小至各种 CMS 框架 POC,均可以支持。
代码质量高。编写代码的人员素质高, 通过 Code Review、单元测试、集成测试等多层验证来提高代码可靠性。
高级可定制。通过配置文件暴露了引擎的各种参数,通过修改配置文件可以客制化功能。
安全无威胁。xray 定位为一款安全辅助评估工具,而不是攻击工具,内置的所有 payload 和 poc 均为无害化检查。
工具安装
项目地址(GitHub):https://github.com/chaitin/xray/releases
项目地址(CT stack):https://stack.chaitin.com/tool/detail?id=1
Xray 跨平台支持,请下载时选择需要的版本下载,这里以 Kali Linux 2023.3 作为演示。
下载 Xray:
12root at kali in ~/De ...
PWNLab
写写打靶记录。
靶机地址:https://www.vulnhub.com/entry/pwnlab-init,158/
信息收集
注:少见的一台可以使用 VMware Workstation 直接打开的靶机。
首先查看 Kali IP 地址:
1234567891011121314root at kali in /pwnlab$ ip --color address1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever inet6 ::1/128 scope host noprefixroute valid_lft forever preferred ...
SQLMap 命令执行原理(MySQL)
SQLMap 的命令执行这块之前接触过,翻一翻。
命令执行条件:
网站绝对路径
高权限用户
secure_file_priv=
–os-cmd
这里已 SQLi-Labs 中的 Less2 为例,先进行 SQL 漏洞探测,避免多余数据包产生干扰:
1234567891011121314151617181920root at kali in ~ $ sqlmap -u 'http://10.10.8.21/Less-2/?id=1' --batch -v 0 。。。。。。Parameter: id (GET) Type: boolean-based blind Title: AND boolean-based blind - WHERE or HAVING clause Payload: id=1 AND 8260=8260 Type: error-based Title: MySQL >= 5.5 AND ...
DC-9
写写打靶记录。
靶机地址:https://www.vulnhub.com/entry/dc-9,412/
参考文章:
https://blog.csdn.net/qq_45612828/article/details/125570209
信息收集
注:少见的一台可以使用 VMware Workstation 直接打开的靶机。
首先查看 Kali IP 地址:
1234567891011121314root at kali in ~ $ ip --color address1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever inet6 ::1/128 sco ...
Wfuzz 简单使用
最近在打 Vulnhub,需要使用到 wfuzz 进行参数模糊匹配,记录一下。
本篇文章参考:
https://blog.csdn.net/weixin_45059752/article/details/122359921
https://forum.butian.net/share/176
工具介绍
在 Kali Linux 中,Wfuzz 是一个内置的工具,它是一个功能强大的 Web 应用程序安全测试工具,用于发现和利用 Web 应用程序中的漏洞和安全漏洞。
Wfuzz 的创建是为了促进 Web 应用程序评估中的任务,它基于一个简单的概念:它用给定有效负载的值替换对 FUZZ 关键字的任何引用,Wfuzz 中的有效负载是数据源。
Wfuzz 的一些主要特点和功能:
字典爆破:Wfuzz 支持使用自定义的字典文件对 Web 应用程序中的 URL、参数和请求进行爆破攻击,以发现隐藏的目录、文件和功能。
多种攻击类型:Wfuzz 支持多种攻击类型,包括基于字典的爆破、暴力破解、参数污染、异常检测等,可用于测试各种漏洞类型。
多种协议支持:Wfuzz 可以对 HTTP、HTT ...
Windows 一键切换 JDK 版本
作为工具搜藏家,难免遇到 Java 环境不适配的问题。
昨天正好看到了个工具,很棒,改一改,水一篇。
原工具地址:https://github.com/HeyDorvin/jdk_version_switch
现工具地址:https://github.com/Y0n9zh/jdk_version_switch
使用说明
注:这是一个 Python3 脚本。
配置 Path
注:若之前有配置过其他有关 Java 的变量,建议全部删除。
在 Windows 系统变量处添加一条:
1%JAVA_HOME%\bin
添加 jdk_dir
修改 javas.py 中的 jdk_dir 值为自己 Java 的目录:
1234jdk_dir = { '1': 'C:\\Program Files\\Java\\jdk1.8.0_181', '2': 'C:\\Program Files\\Java\\jdk1.8.0_261'}
以管理员身份执行1python javas ...
常用端口&服务
参考文章:
https://tool.oschina.net/commons?type=7
http://www.iana.org/assignments/port-numbers
端口这块确实难记,整一篇。
只有常用的哦,非全端口。
著名端口
端口号
名称
20
FTP-data
21
FTP-Control
22
SSH
23
Telnet
25
SMTP
53
DNS
67
DHCP Server
68
DHCP Client
69
TFTP
70
Gopher
80
HTTP
88
Kerberos
110
POP3
115
SFTP
123
NPT
135
RPC
139
NetBIOS
161
SNMP
389
LADP
443
HTTPS
1080
Socks
1433
MS SQL(SQL Server)
1521
Orcale
2049
NFS
3128
Squid
3306
MySQL
3389
RDP
5432
PostgreSQL
5 ...