本文相关的TryHackMe实验房间链接:https://tryhackme.com/room/basicpentestingjt
端口扫描1nmap -p- -sC -sV -T4 10.10.186.104
1gobuster dir --url http://10.10.186.104 -w /usr/share/wordlists/dirb/common.txt
获取目标机用户名we use enum4linux to enumerate users
enum4linux是用于枚举windows和Linux系统上的SMB服务的工具。可以轻松的从与SMB服务有关的目标中快速提取信息
1enum4linux -a 10.10.186.104
123[+] Enumerating users using SID S-1-22-1 and logon username '', password ''S-1-22-1-1000 Unix User\kay (Local User)S-1-22-1-1001 Unix Use ...
本文相关的TryHackMe实验房间链接:https://tryhackme.com/room/idor
Task 1 What is an IDOR?IDOR stands for Insecure Direct Object Reference and is a type of access control vulnerability.
This type of vulnerability can occur when a web server receives user-supplied input to retrieve objects (files, data, documents), too much trust has been placed on the input data, and it is not validated on the server-side to confirm the requested object belongs to the user requesting it.
Task 2 An IDOR ExampleImagine you’ve j ...
本文相关的TryHackMe实验房间链接:https://tryhackme.com/room/agentsudoctf
Difficulty: Easy
Welcome to another THM exclusive CTF room. Your task is simple, capture the flags just like the other CTF room. Have Fun!
Task 2 Enumerate
访问80端口
直接用hackbar改User-agent头
一开始用R
后面试出来C
Task 3 Hash cracking and brute-force
Done enumerate the machine? Time to brute your way out.
FTP password1hydra -l chris -P /usr/share/wordlists/rockyou.txt ftp://10.10.21.54/
得到密码crystal
12mget *#下载所有文件
1exiftool cutie.jpg
I ...
本文相关的TryHackMe实验房间链接:https://tryhackme.com/room/picklerick
Difficulty: Easy
This Rick and Morty-themed challenge requires you to exploit a web server and find three ingredients to help Rick make his potion and transform himself back into a human from a pickle.
端口扫描1nmap -p- -sC -sV -T4 10.10.167.91
开放两个端口 22, 80
访问80端口
1gobuster dir -u http://10.10.167.91 -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -x php,sh,txt,cgi,html,css,js,py
首先访问80端口,查看源代码发现username
12345index.htm ...
本文相关的TryHackMe实验房间链接:https://tryhackme.com/room/mrrobot
端口扫描1nmap -sC -sV -Pn -p- -T4 10.10.192.175
80端口(http)、443端口处于开放状态
22端口(ssh)处于关闭状态
访问80端口
目录扫描用dirsearch扫一下路径
1dirsearch 10.10.192.175
可以看到有个robots.txt
访问
访问http://10.10.192.175/key-1-of-3.txt
073403c8a58a1f80d943455fb30724b9
1gobuster dir -u http://10.10.192.175/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt --status-codes 200
爆破WP登录页面由之前的目录扫描结果可知:目标机使用了WP(WordPress)并且WP的登录页面为-http://10.10.192.175/wp-login.php 。 ...
VPS简介
VPS(Virtual Private Server)是一种虚拟化技术,可以将一台物理服务器分成多个虚拟服务器,每个虚拟服务器都有独立的操作系统和资源,相互之间互不影响。VPS可以提供类似于独立服务器的功能,但价格更便宜,适合中小企业和个人用户使用。VPS可以用于网站托管、应用程序部署、游戏服务器、数据备份等各种场景。
VPS购买国内常见的VPS服务提供商
阿里云-计算,为了无法计算的价值腾讯云-产业智变·云启未来 - 腾讯华为云-共建智能世界云底座
VPS镜像选择总的来说,根据自己的需求进行选择
PS:图为阿里云实例创建界面截图
我个人习惯使用 Ubuntu ,版本选择最新版即可
有些会提供自动安装指定应用的服务器,如果单纯只是运行指定应用服务,那么可以选择,个人觉得没有必要
一般选择基础操作系统,然后所有的应用都是可以自己手动安装的
VPS配置SSH登录
SSH服务允许root登录
12345678# 编辑SSH服务配置文件vim /etc/ssh/sshd_config# 添加以下内容,允许root登录PermitRootLogin yes# 重启SSH服务sy ...
WEEK3|MISC2-分析
但你心中仍然有一种不祥的预感,这时你的同事告诉你这台服务器已经被攻击者获取到了权限,需要你尽快去还原攻击者的攻击路径,调查清楚攻击者是如何获取到服务器权限的。
FLAG格式flag{md5(攻击者登录使用的用户名_存在漏洞的文件名_WebShell文件名)}
例如flag{testuser_123.php_shell.php},将括号内的内容进行md5编码得到flag{58aec571c731faae1369b461d3927596}即为需要提交的Flag
考点:HTTP流量分析、简单溯源
FLAG:flag{4069afd7089f7363198d899385ad688b}
解题步骤
flag由三个信息构成:登录用户名、存在漏洞的文件名、写入的WebShell文件名。
根据我们的常识,一般登录请求都是POST方式的请求,因此可以先过滤出所有的POST请求:
1http && http.request.method == POST
可以看到有一个发送给/api/action/login.php的P ...
WEEK1|MISCCyberChef’s Secret
Sign in!!!
来签到吧!下面这个就是flag,不过它看起来好像怪怪的:-)M5YHEUTEKFBW6YJWKZGU44CXIEYUWMLSNJLTOZCXIJTWCZD2IZRVG4TJPBSGGWBWHFMXQTDFJNXDQTA=
wok这个有点厉害,才发现可以自动解密
flag{Base_15_S0_Easy_^_^}
机密图片
小宝最近学会了隐写术,并且在图片中藏了一些秘密,你能发现他的秘密吗?
flag{W3lc0m3_t0_N3wSt4RCTF_2023_7cda3ece}
流量!鲨鱼!
就决定是你了!WireShark!
flag{Wri35h4rk_1s_u53ful_b72a609537e6}
压缩包们
常见的压缩包又能玩出什么花样呢?
考点:Zip文件头修复、Zip压缩包爆破
winhex查看
我喜欢六位数,因为它们非常简洁,容易记住。
然后修改文件头
50 4B 03 04
但是后面想爆破还是提示有问题 ...
什么是HTTP请求走私HTTP请求走私攻击,顾名思义,就会像走私一样在一个HTTP请求包中夹带另一个或多个HTTP请求包,在前端看来是一个HTTP请求包,但是到了后端可能会被解析器分解开从而导致夹带的HTTP请求包也会被解析,最终可以导致未授权访问敏感数据或攻击其他用户。
原理keep-alive 与 pipeline
为了缓解源站的压力,一般会在用户和后端服务器(源站)之间加设前置服务器,用以缓存、简单校验、负载均衡等,而前置服务器与后端服务器往往是在可靠的网络域中,ip 也是相对固定的,所以可以重用 TCP 连接来减少频繁 TCP 握手带来的开销。这里就用到了 HTTP1.1 中的 Keep-Alive 和Pipeline 特性:
所谓 Keep-Alive,就是在 HTTP 请求中增加一个特殊的请求头 Connection: Keep-Alive,告诉服务器,接收完这次 HTTP 请求后,不要关闭 TCP 链接,后面对相同目标服务器的 HTTP 请求,重用这一个 TCP 链接,这样只需要进行一次 TCP 握手的过程,可以减少服务器的开销,节约资源,还能加快访问速度。这个特性在 H ...
前言在日常的渗透过程中,不管是前期的外部打点还是后渗透,代理总是绕不开的话题。在前期的外部打点过程中,扫描和渗透测试会不断受到WAF的拦截,需要不停的更换IP进行扫描和渗透测试;而在后期的后渗透过程中,通过frp和nps等等工具从入口点出网之后,也需要对接代理进入目标内网进行内网渗透。
本文我们需要用到一个工具:Proxifier,有不少师傅应该听过它的大名。
Proxifier 是一款代理客户端软件,可以让不支持代理服务器工作的程序变的可行。支持各种操作系统和各代理协议,它的运行模式可以指定端口,指定程序的特点。
Proxifier 的主要用途是在系统级别通过代理服务器强制 Web 请求,从而使来自不支持代理的应用程序的请求通过代理访问其预期网站。
工具下载地址:https://pan.baidu.com/s/1pu_5Wcq1MG5GcN9H4C8-Nw?pwd=sz5v
环境:
Burpsuite_pro v2021.7.1
Proxifier 3.28 汉化版
微信 v3.9.0.22
配置burp流量监听
将CA证书打开安装到系统上(若不安装,无法抓取https协议流量包 ...