vulntarget-k靶场
vulntarget-k打靶记录:正式wp:https://mp.weixin.qq.com/s/LHq8O2F-r6rbhVW84Q4KEg 账号密码信息: 主机 主机账号密码 web账号密码 xxl-job-admin xxl-job/root123 admin/Bolean@10000 nacos-springcloudgateway spring-nacos/root123 nacos/bolean@1q2 redis redis/redis@1z redis密码:nbsg@123456 拓扑图: 思路:其中外网IP我设置成了:192.168.189.130 网络配置文件为:/etc/netplan/00-installer-config.yaml 123456789101112131415161718network: ethernets: ens33: addresses: - 192.168.189.130/24 gateway4:...
docker的简单使用
docker的使用:1,安装docker123sudo apt-get install docker安装docker 123sudo apt install docker-compose运行和定义多容器的docker工具,借助它可以使用yaml配置程序和服务一条命令启动所有服务 123sudo docker version检查docker版本 2,docker的使用123docker-compose pull可以拉取docker-compose.yml或者docker-stack.yml文件中定义的服务关联的镜像 123docker-compose up -d在后台启动容器并使他们保持运行 12345678910111213141516启动docker:sudo service docker start停止docker:sudo service docker stop重启docker:sudo service docker restart 1234567显示docker版本和信息:docker --versiondocker...
DC-1,DC-2,DC-3靶场记录--反弹shell
反弹shell——-dc1,2,3靶场记录 链接持久性问题 内网穿透 为什么要反弹shell? WebShell...
Metasploit简介及使用
Metasploit使用:安装: 在一般的linux中,默认是不安装MSF的。以下是在非kali的Linux下安装MSF框架。 一键安装: 123456789101112curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstalladduser msf #添加msf用户su msf #切换到msf用户cd /opt/metasploit-framework/bin #切换到msf所在的目录./msfconsole #以后启动msfconsole,都切换到msf用户下启动,这样会同步数据库。如果使用root用户启动的话,不会同步数据库也可以将msfconsole加入到执行目录下,这样在任何目录直接msfconsole就可以了ln -s...
主动信息收集
主动信息收集一,资产收集整理 在红蓝(黑白)对抗过程中,资产都处于核心地位。攻击方要清楚目标范围,攻击方要尽可能暴露目标资产。防守方要知道自己有多少有价值的资产,包括**IP 地址,网络设备,安全设备,服务器,运行在端口号上的服务和服务器中存储的数据(文件,数据库等)**等。 为了节省时间和人力,通常采用手工和工具相结合的方式。使用工具,就是将一些机械性的操作自动化实现,用以提高效率。例如,寻找内网 10.4.7.0/24所有在线主机,如果一个一个去ping 来测试主机是否存活(在线),显然是不合适的。 资产收集整理: 主机发现 端口扫描 指纹识别 ……. 1.1 基础知识1.1.1 IP地址分类 最初设计互联网络时,为了便于寻址以及层次化构造网络,每个P地址包括两个标识码(ID),即网络ID和主机ID。同一个物理网络上的所有主机都使用同一个网络ID,网络上的一个主机(包括网络上工作站,服务器和路由器等)有一个主机ID 与其对应。IP 地址根据网络ID 的不同分为5 种类型,A 类地址、B 类地址、C类地址、D 类地址和E 类地址。 1.1.2...
vulntarget-j靶场
vulntarget-j打靶记录:拓朴图如下: 1.第一层:1.1信息收集:使用一系列扫描工具都可以进行初步的发现工作,nmap,tscanplus等,我用后者: 扫出如下端口开放: 有一些指纹信息但我才疏学浅,还需要进一步进行测试! 指纹识别一手: 打开如下几个端口开放站点: http://192.168.189.138:80/ 80端口是fastadmin的框架 我搜索了这个框架的诸多历史漏洞都没能成功利用,选择对其他开放端口进行进一步的探索。 原因:可能是因为其后台可能已经不是默认路径了,决定尝试从旁站打 http://192.168.189.138:7001/ 7001端口对其进行目录扫描工作: 查询状态码是200,301的路径:有如下有信息回显: 发现了:Kindeditor 直接访问默认http:*//192.168.189.138:7001/kindeditor.js* 得知其kindeditor版本:version 3.5.5 存在目录遍历漏洞:KindEditor...
2024年第四届鹏程杯wp
以下我们队本次比赛所出题目,大家一起参考学习!!! python口算-pcb2024打开是一个计算题,写个脚本算一把 123456789101112131415161718192021222324252627282930313233343536373839404142# -*- coding: utf-8 -*-import requestsimport timeurl = 'http://192.168.18.28/calc'def fetch_and_calculate(): try: # 请求获取算式 response = requests.get(url) response.raise_for_status() expression = response.text.strip() print(f"syanshi: {expression}") # 计算算式结果 result =...
vulntarget-h靶场
vulntarget-h:个人看了wp偏ctf,打下来就总体来说,挺难评,我认为是一个杀软靶场,加上一些技巧性的ctf题! 思路:第一步信息收集过程,直接外网展示了一个sql injection basic的大字就差贴脸告诉你这是sql注入的考点了,并且给出了提示?user_id=....然后这里通过手测是有一个注入点的。 网站指纹 IIS的环境 端口扫描 对开放端口提供服务进行判断 经过扫描发现后端是”asp“ ,所以其一般配套会搭sql...
外围信息收集
外围信息收集又称非接触式信息收集: 一,DNS信息在收集DNS信息的时候,主要关注域名注册商,管理员联系方式,电话和邮箱,子域名等信息。 1.1 whois信息1.1.1 whois查询:whois是一个集成在Kali中的小工具,whois工具可以用来查询域名注册信息。whois查询域名信息数据库,属于公开渠道,有时候域名信息会隐藏。 或者利用站长之家进行whois查询:whois.chinaz.com 1.1.2 whois反查除了用whois查询以外,还可以进行反查,对于这些反查得到的信息,如果数量庞大,说明是服务商的电话 whois反查 说明 邮箱反查 这个邮箱都注册过哪些域名 注册人反查 这个注册人都注册过哪些域名 电话反查 这个电话都注册过哪些域名 1.2 子域名信息1.2.1子域名查询第一种方法:利用在线网站进行查询有如下两个网站: Search Web by Domain |...
tmux使用说明
Tmux使用说明:1.tmux会话退出1231. 输入exit 然后 ‘enter’2.ctrl+b,than press ‘x’3.ctrl+d 注意:1,2,3的区别: 1.直接退出tmux窗口 2,3.都是依次关闭tmux会话中的窗口,直到关闭最后一个窗口时,退出tmux窗口 2.前缀键 tmux窗口有大量的快捷键。所有快捷键都要通过前缀键唤起。默认的前缀键是Ctrl+b,即先按下Ctrl+b,快捷键才会生效。 举例来说: 帮助命令的快捷键是Ctrl+b ?。它的用法是,在 Tmux 窗口中,先按下Ctrl+b,再按下?,就会显示帮助信息。 然后,按下ESC 键或q键,就可以退出帮助。 3.会话管理3.1新建会话启动tmux窗口第一个窗口编号是0,第二个窗口编号是1,以此类推。这些窗口对应的会话,就是0号会话,1号会话。 使用编号区分会话的话不太直观,更直观的是给会话取名 1[root@bogon ~]# tmux new -s nws01 3.2分离会话(退出但是后台会话依旧存在)有奇用 在 Tmux 窗口中,按下Ctrl+b d或者输入tmux...