• 2024-06-03fastjson反序列化漏洞
    一题Think_java大多数师傅都是用的自己构造的java反序列化来做的。正好当时用fastjson写出来了。近些天也在挖洞,对于很多json传输的数据也会尝试一下fastjson的payload。那就正好一起来看当时如何利用fastjson的,应该是个非预期吧,其实这个虽然说是ctf题目,但环境属实和实战没
  • 2024-05-29CS配合MSF互传权限 以及使用mimikatz抓取明文密码
    cobaltstrike与metasploit互传权限1.cobalt传递权限给msf启动server端./teamserver[监听地址][密码]使用客户端连接:生成一个监听器在5555端口服务端上监听生成后门可以选择以上几种选择interact模块进行利用先生成一个外部http监听器这里填写msf主机所监
  • 2024-05-17内网渗透 Metasploit(MSF)基础使用
    免责申明以下内容仅供学习使用,非法使用造成的问题由使用人承担攻击思路漏洞探测(信息收集)<-fsacn,namp|漏洞利用<-工具(msf等)|获取服务器权限MSF使用Metasploit就是一个安全漏洞检测工具。它的全称叫做TheMetasploitFramework,简称MSF。MSF主要用于攻击非web端口1
  • 2024-05-0920211317李卓桐 Exp6 MSF攻防实践 实验报告
    Exp6MSF攻防实践实践内容本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:1.1一个主动攻击实践,尽量使用最新的类似漏洞;1.2一个针对浏览器的攻击,尽量使用最新的类似漏洞;1.3一个针对客户端的攻击,如Adobe或office,尽量使用最新的类似
  • 2024-04-23CVE-2021-34371 Neo4j-Shell 漏洞复现
    前言偶然的一次机会遇到了这个漏洞,决定在vulhub复现下,重要提醒:本次复现所需要的环境为java8kali更换java环境戳这里漏洞描述Neo4j到3.4.18(启用shell服务器)公开了一个RMI服务,该服务可以任意反序列化Java对象,例如通过setSessionVariable。攻击者可滥用此漏洞进行远程
  • 2024-04-21JNDI-Injection-Exploit 下载/解决相关问题
    环境:Centos8jdk1.8maven3.8.81、jdk1.8安装jdk官网:https://www.oracle.com/java/technologies/javase/javase8u211-later-archive-downloads.html我选择的版本是:jdk-8u391-linux-x64.tar.gzcd/usr/local/tar-xvfjdk-8u391-linux-x64.tar.gz设置环境,在/etc/p
  • 2024-04-08实战中内网穿透的打法
    前言在内网渗透时,一个WebShell或CobaltStrike、Metasploit上线等,只是开端,更多是要内网横向移动,扩大战果,打到核心区域。但后渗透的前提是需要搭建一条通向内网的“专属通道”,才能进一步攻击。可实战中因为网络环境不同,所利用的方式就不同。以下为自我总结“实战中内网穿透
  • 2024-03-26FUNBOX CTF靶机渗透测试
    靶机信息地址页面名称:Funbox:CTF发布日期:2020年9月5日作者:0815R2d2系列:趣盒描述土拨鼠之日:Boot2Root!最初的脚步有点流畅,但确实不难。进入Funbox:CTF后,需要查找、阅读并理解(2个且易于查找的)提示。聪明并结合…提示:Nikto扫描“区分大小写”,您至
  • 2024-03-24FUNBOX CTF 靶机
    靶机信息地址页面名称:Funbox:CTF发布日期:2020年9月5日作者:0815R2d2系列:趣盒描述土拨鼠之日:Boot2Root!最初的脚步有点流畅,但确实不难。进入Funbox:CTF后,需要查找、阅读并理解(2个且易于查找的)提示。聪明并结合...提示:Nikto扫描“区分大小写”,您至
  • 2024-03-04红日靶场01多角度打靶笔记
    红日靶场01这个笔记主要是利用这个靶场环境,对内网渗透的思路进行整合一下,因此过程中会涉及多个攻击方式和思路。环境搭建windows7是靶机01Windowsserver2008R2是靶机02Windowsserver2003是靶机03Windows10是攻击01kali是攻击02(cs服务端和msf都在上面)这个靶
  • 2024-02-22Vcenter LH Exploit
    CommonLoopholeFingerprintFeaturetitle="+ID_VC_Welcome+" SearchforVcenterversionMethod1route:/sdk/vimServiceVersions.xmlMethod2BycallingtheSOAPAPIoftheVMWareSpherecomponent,Icanobtainitsversioninformation,XMLdat
  • 2024-02-01MetaSploit 开发 Exploit
    MetaSploit开发Exploit1.安装MetaSploit1.1下载​ metasploit-framework官网下载:DirectoryTree(metasploit.com)​ 下载最新安装包即可:如下图1.2安装​ 双击下载的metasploitframework-latest.msi,一直点next,最后选择安装目录即可1.3环境变量我的电脑--属性
  • 2023-12-13kali反弹shell Command shell session X is not valid and will be closed
    msfvenom生成test.exe 执行监听但是报错,[-]Commandshellsession15isnotvalidandwillbeclosed[*]172.24.96.1-Commandshellsession15closed.最后检查发现默认的 5exploit/multi/handlermanualNoGenericPayloadHandler,需要指定对应payload,(manualNoG
  • 2023-12-10tryhackme进攻性渗透测试-Advanced Exploitation 高级利用
    SteelMountain侦察Nmap-sC-sV-O$IP-oNbasic_scan.nmapNmap-script=vuln$IP-oNvuln_scan.nmap总之,masscan在eth0上工作,所以SYN端口探测技术全部没有响应包需要一个flag把探测流量正确的打入tun0中masscan-p808010.10.205.233-etun0nmap除了使用SYN端口
  • 2023-11-30OSCP(基础篇靶机Kioptrix Level 1)
    第一步:netdiscover-ieth0 第二步:nmap 第三步:139samba高危服务,先看看是啥版本,利用msfmsfconsoleuseauxiliary/scanner/smb/smb_version 第四步:Samba<2.2.8(Linux/BSD)-RemoteCodeExecution存在远程代码执行漏洞kali查看某个系统的漏洞工具:msfconsole->sear
  • 2023-11-30Vulnhub DomDom-1(靶机玩乐2023-11-30)
    靶机下载地址:https://www.vulnhub.com/entry/domdom-1,328/第一步:扫一下同网段接口IP: 第二步:nmap扫描版本端口详细信息并输出  第三步:访问80端口服务 第四步:简单做做dirb目录遍历,也可以安装gobuster等做目录扫描:https://blog.csdn.net/qq_22597955/article/details
  • 2023-11-19什么是计算机安全领域的 Vulnerability Exploit
    漏洞是指软件或系统中的安全弱点,它可能允许攻击者以某种方式访问系统、绕过安全控制或获取未经授权的信息。利用漏洞指的是利用这些软件或系统中存在的漏洞、弱点或错误来实施攻击的行为。这个过程通常包括利用已知的漏洞或错误,开发相应的代码或脚本来获取对系统的未授权访问或执
  • 2023-11-06Metasploit渗透测试框架的基本使用
    一、Metasploit渗透测试框架介绍(1)基础库metasploit基础库文件位于源码根目录路径下的libraries目录中,包括Rex,framework-core和framework-base三部分。Rex是整个框架所依赖的最基础的一些组件,如包装的网络套接字、网络应用协议客户端与服务端实现、日志子系统、渗透攻击支持例
  • 2023-10-02权限提升-Windows内核提权
    权限提升-Windows内核提权目录权限提升-Windows内核提权本节知识点系统内核溢出漏洞提权概述内核溢出提权步骤补丁对比法1.手动查找系统补丁2.对比查找系统潜在漏洞项目一:WindowsExploitSuggester项目二.WindowsVulnScan项目三wesng3.提权大集合项目地址:https://github.com/l
  • 2023-09-26内网权限提升系统学习(windows)
    内网权限提升系统学习(windows)基础知识windows的权限分为四种User:普通用户权限Administrator:管理员权限,可以利用windows的机制将自己升级为System权限System:系统权限TrustedInstaller:最高权限提权分为两种:纵向提权横向提权系统内核溢出漏洞提权1.手动执行命令发
  • 2023-09-17靶机Scriptkiddie Funbox11 学习总结
    一、信息收集:1、扫描ARP信息:└─#arp-scan–l2、使用nmap扫描端口,-sC使用默认脚本进行漏洞扫描:└─#nmap-sC-sV-oAnmap/funbox192.168.2.23再扫描一下版本:通过上面的信息可以看到:(1)  系统为ubuntu,但是具体的版本不确定(2)  系统开放了21端口,运行的软件为proftpd,版
  • 2023-08-27windows提权(下)
    权限提升:systeminfo看补丁官网找漏洞:https://docs.microsoft.com/zh-cn/security-updates/securitybulletins/2017/securitybulletins2017payloads下载:https://github.com/SecWiki/windows-kernel-exploits这里用巴西烤肉:pr.exe新建用户:UAC提权:vista以后引入的安全机制,通过UAC,
  • 2023-08-27Linux 提权
    普通用户提权[test@ahu~]$whoamitest//登陆到普通用户,发现创建不了其他用户[test@ahu~]$useraddaaa-bash:/usr/sbin/useradd:Permissiondenied进行身份变换[test@ahu~]$mkdir/tmp/exploit[test@ahu~]$ln/bin/ping/tmp/exploit/target[test@ahuexploit]
  • 2023-08-14漏洞复现报告:CVE-2020-2551 IIOP反序列化漏洞
    1.漏洞描述: 2020年1月15日,Oracle发布了一系列的安全补丁,其中OracleWebLogicServer产品有高危漏洞,漏洞编号CVE-2020-2551,CVSS评分9.8分,漏洞利用难度低,可基于IIOP协议执行远程代码。Weblogic是一个服务器,可以做web服务器也可以做应用服务器WebLogic是美国Oracle公司出品的
  • 2023-07-31msf
    官网:Metasploit|PenetrationTestingSoftware,PenTestingSecurity|MetasploiMetasploit(MSF)渗透测试入门-知乎(zhihu.com)1、介绍metasploit,简称msf,是一款开源安全漏洞利用和测试工具,集成了各种平台上常见的溢出漏洞和流行的shellcode,并持续保持更新存在社区免