DC-3
导入靶机,之后我们这里记得进行一个操作。
ifdown eth0 和 ifup eth0
我们再进行之前的同一区域的扫描。
从而确定靶机ip为192.168.56.103,然后nmap扫端口。
发现只有一个80端口,我们去访问。
也是一个登录界面,我们先尝试弱密码。
发现无果后,扫一下目录。
各个都进去看了看,好像没什么有用的,还是要登录。
我们在kali里面下一个joomscan,然后扫一波
发现版本3.7.0,我们去找漏洞发现有cve,sql注入。
Joomla3.7.0 (CVE-2017-8917) SQL注入漏洞复现-CSDN博客成功复现,这里尽量还是跟着文章用sqlmap梭,手测很难复现,查了很久没查全。
根据他给的语句查账号密码,这里注意文章的库不一样,我们记得改成joomladb
然后改为#__users
爆出账号密码,这个密码是个hash加密,我们丢到kali里面用john进行爆破。
密码为snoopy,我们登录进去。
我们去搜joomla3.7.0 getshell的办法。
发现有可以文件上传的getshell。
Joomla漏洞利用_ooml ...
记第一次靶机DC-1
关于VirtualBox的一些问题这里首先要注意兼容的问题,有些不是特别支持win11,可以使用最新版。
关于安装路径,我们可以做一个欺骗,它的初识安装路径是在c盘,我们先在F盘创建一个VirtualBox的文件,然后
改掉C为D,然后再换为F,后面的路径都要手打,然后就可以安装成功了。
然后导入DC-1靶机就可以了。解决VirtualBox的Error In supR3HardenedWinReSpawn , Error relauching VirtualBox VM process:5 的问题-CSDN博客然后我们可以设置仅主机或者是桥接里面选择自己的网卡。
然后关于靶机和kali是否在同一区域的问题:
在我们的用VMware和VirtualBox里面,它们两个的仅主机不是同一个网卡,我一般会配置VirtualBox为仅主机,kali为桥接。我们先来看看VirtualBox的
可以看到是VirtualBox Host-Only Ethernet Adapter,然后我们再去看看kali的
这里虽然给我们自动桥接好了,但是可能会存在问题,可以选择和VirtualBox的同一网 ...
SQL注入(二)
前言在SQL注入的继续学习中,和sqli-labs的刷题,再次总结一部分SQL注入知识点。
接着上次的POST的类注入,其实和GET方式的差不多,本质上是没什么区别,无非方法就是六种:
联合注入、报错注入、布尔注入、睡眠注入、堆叠注入、DNSlog外带注入。
基本方法都在前面学习过了,后面主要是waf与各种过滤了。
文件读写其实这个方法在DNSlog外带中使用过了。outfile、dumpfile、load_file三个函数是在mysql注入中的文件读写功能。在使用这三个函数时有个前提,是在mysql.ini配置文件中有secure_file_priv,如果没有我们需要添加。作下解释:
secure_file_prive=null ––限制mysqld 不允许导入导出
secure_file_priv=/path/ – –限制mysqld的导入导出只能发生在默认的/path/目录下
secure_file_priv=”” – –不对mysqld 的导入 导出做限制
当然只有本地我们才能看到配置文件是否开启,我们在实战 ...
ctfshow信息收集web1-20
web1f12直接在源码里面找到flag
web2f12和右键被禁了,但是可以直接 ctrl+shift+i直接查看源码。其实也不止这一个,还有很多。ctrl+shift+其他键诸如此类,只要能看到源码就行。或者是ctrl+s保存到本地也能看到flag
web3源码里面什么都没有,我们尝试bp抓包。最后发包出去的时候,可以在响应头里面看到flag
web4我们看源码,抓包什么都发现不了。尝试查看目录是否能够访问robots.txt发现能够找到不允许访问的路径,我们尝试去访问,发现能得到flag关于robots.txt:robots.txt放于网站根目录下面,用来控制Google的网络机器人不抓取你想要哪些内容不被抓取的。Disallow 行列出的是您要拦截的网页。 您可以列出某一具体网址或网址模式。 条目应以正斜杠 (/) 开头。robots.txt Disallow用法 - Jweib - 博客园
web5根据题目的提示可以知道是phps有关的源码泄露。phps文件就是php的源代码文件,通常用于提供给用户(访问者)直接通过Web浏览器查看php代码的内容。因为用户无法直接 ...
永恒之黑漏洞复现(CVE-2020-0796)
永恒之黑漏洞复现(CVE-2020-0796)通过资料查询:据了解,凡政府机构、企事业单位网络中采用Windows 10 1903 之后的所有终端节点,如Windows家用版、专业版、企业版、教育版,Windows 10 1903 (19H1)、Windows 10 1909、 Windows Server 19H1 均为潜在攻击目标,Windows7 不受影响。
先附带几个参考链接POC(蓝屏) EXP(RCE) 检测工具在这我们使用kali作为攻击机,win10作为靶机。
攻击思路图
攻击思路:1.先把两个poc和exp的源码放入到攻击机里面。我们将github上的源码下下来后放到物理机上再复制或者直接拖到kali里面去。(如果物理机的文件拖不进去可以参考如下)利用一段python的指令python -m http.server [port]命令的目的是启动一个简单的HTTP服务器,监听本地的80端口,以便可以通过HTTP协议访问服务器上的文件。在我们开启之后就可以用浏览器去访问了在这里面我们可以将下好的两份源码解压出来。
2.下载python运行所需要的库pip install ...
PHP反序列化部分知识点
PHP反序列化魔术方法一个预定义好的,在特定情况下自动触发的行为方法。
反序列化过程中,unserialize()接受的值(字符串)可控;通过更改这个值(字符串),得到所需要的代码;通过调用魔术方法,触发代码的执行。
1.__construct()构造函数,在实例化一个对象的时候,首先会去自动执行的一个方法。
在实例化时触发它。
2.__destruct()析构函数,在对象的所有引用被删除或者当对象被显示销毁时执行的魔术方法。
实例化对象结束后,代码运行完全销毁会触发。
在序列化过程中不会触发。
在反序列化过程中触发,反序列化得到的对象,用完后会销毁,触发它。
3.__sleep()序列化之前会触发。
此功能可以用于清理对象,并返回一个包含对象中所有应被序列化的变量名称的数组。
如果该方法未返回任何内容,则NULL被序列化,并产生一个E_NOTICE级别的错误。
它需要参数,参数为成员属性。
最后会返回需要被序列化存储的成员属性。
4.__wakeup()反序列化之前会触发。
反序列化之前会检查是否存在这个魔术方法,如果存在,则会先调用,预先准备对象需要的资源,返回void。
常用于反 ...