billu_b0x 打靶记录
本靶机的目标是拿到root权限。下载成功后用vmware打开,将网络链接设置为NAT模式。靶机打开之后如下: 第一步:主机发现和端口扫描一般这个端口扫描命令是比较全面的,但是这些靶场来说,扫描一些常见端口就可以了 12345678910网段存活主机快速探测nmap -sn 10.10.10.0/24TCP 全端口高速扫描nmap --min-rate 10000 -p- 10.10.10.135对已发现的开放端口做深度探测,获取 “服务版本、系统类型、服务细节”nmap -sT -sV -O -sC -p22,80 10.10.10.135补充扫描 UDP 端口,UDP 全端口高速扫描nmap -sU --min-rate 10000 -p- 10.10.10.135目标端口已知漏洞探测nmap --script=vuln -p22,80 10.10.10.135 扫描网段存活主机 有一个192.168.225.130 1nmap -sn -T4 192.168.225.0/24 扫到了两个端口22和80 22:OpenSSH 5.9p1 80:Apache httpd 2...
vulnhub靶场HACKER KID:1.0.1
vulnhub靶场HACKER KID:1.0.1靶场下载地址https://download.vulnhub.com/hackerkid/Hacker_Kid-v1.0.1.ova 复习知识点:xxe漏洞,dns解析,ssti漏洞 新知识点:cap_sys_ptrace+ep进程注入提权 信息收集扫描存活主机 1nmap -sn -T4 192.168.225.0/24 扫描靶机开放端口,确定开放服务 1nmap -sV 192.168.225.129 53 常用的 DNS服务器 80 常见web端口 9999 Tornado httpd 6.1 基于 Python 的高性能 Web 服务器框架 WEB服务: 爱看源码是个好习惯—-通过 URL 中的 GET 参数 page_no 来分页查看内容。还有一直说dig命令,它是用来查询域名的 get传参数选择页数。?page_no=1 这里我选择爆破每一页,看看有什么有用的信息 发现了一些留下的信息,获得一个子域名hackers.blackhat.local 尝试使⽤dig挖掘域名信息 在 Kali 或其他渗...
phar反序列化
Phar反序列化一,phar文件结构1. a stub可以理解为一个标志,格式为xxx<?php xxx; __HALT_COMPILER();?>,前面内容不限,但必须以__HALT_COMPILER();?>来结尾,否则phar扩展将无法识别这个文件为phar文件。 2. manifestphar文件本质上是一种压缩文件,其中每个被压缩文件的权限、属性等信息都放在这部分。这部分还会以序列化的形式存储用户自定义的meta-data,这是上述攻击手法最核心的地方。 3. the file contents被压缩文件的内容。 4. signature签名,放在文件末尾,格式如下: 二,demo测试根据文件结构我们来自己构建一个phar文件,php内置了一个Phar类来处理相关操作。 注意:要将php.ini中的phar.readonly选项设置为Off,否则无法生成phar文件。 123456789101112<?phpclass test{ public $name='phpinfo();';}$phar=...
Hello World
Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub. Quick StartCreate a new post1$ hexo new "My New Post" More info: Writing Run server1$ hexo server More info: Server Generate static files1$ hexo generate More info: Generating Deploy to remote sites1$ hexo deploy More info: Deployment



