ssrf-redis靶机
环境搭建在下载好的靶机中,登录密码为hello
12345678su root 密码为:xbwcd ./redis-2.8.17/src./redis-server ../redis.conf要是想要完成公私钥登录就先完成一下步骤,在完成第二步cd /rootmkdir .ssh
信息收集查找靶机ip
1arp-sanf -l
目标ip为192.168.0.3280端口为http服务 发现还开启了ssh服务 还有6378端口,但是进不去只有这一个服务,那很明显现在需要爆破目录,然后我们发现了app1这个目录它说要输入url,那我们就测试一下www.baidu.com这不就是ssrf吗,还发现了一个robots.txt文件
121.the server port 5562 is running and it's a web application2.为了避免被黑客攻击,我把服务器的redis端口设置为6378了 把ssh端口 设置为21
现在我们就知道了6378服务是redis数据库了,原本我们是不能直接访问的,现在我们可以通过这个受信任的服务器帮我们把资源请求下来
di ...
DC-3靶机
靶机设置然后把靶机开起来
信息收集我们要主要一点在我们,把DC-3设置为仅主机之后就要在kali中设置,把它桥接到kali上,不然就找不到靶机ip了
1arp-scan -l
找到靶机ip确定靶机ip为 192.168.56.101,接下来扫描它的端口 看看它都开启了什么服务
1nmap -p- 192.168.56.101//端口1-65535
成功访问
12345678This time, there is only one flag, one entry point and no clues.To get the flag, you'll obviously have to gain root privileges.How you get to be root is up to you - and, obviously, the system.Good luck - and I hope you enjoy this little challenge.这次,只有一个标志(flag),一个入口点,没有任何线索。要获取标志,显然你必须获取 root 权限。如何成为 ...
php反序列化
PHP反序列化php面向对象基本概念
类与对象
反序列化基础知识序列化
所以在我们构造完之后通常都会进行url编码之后,在进行提交不然就可能会出现错误
把一个对象赋值给另一个类中的属性
反序列化知识
虽然在反序列化的时候不会触发成员方法,但是在直接调用之后,成员的属性已经改变(由benben变成了dazhuang)
DC-1靶机
下载好VirtualBox 靶机DC-1
目标:靶机描述:DC-1 是一个专门构建的易受攻击的实验室,旨在获得渗透测试领域的经验。共有五个flag,但最终目标是拿到root目录中的flag。
安装安装好之后如下:
接着来调设置
然后就把靶机开起来,这里是没有账号密码的,需要我们自己去拿到
信息收集寻找ip我们回到kali,我们现在还不知道靶机的IP,所以我们先来寻找一下
123arp-scan -l如果不是root用户:sudo arp-scan -l
该命令是:探测同一区域中存活主机
去VirtualBox看靶机的信息
所以我们就知道ip为192.168.56.103为靶机的ip地址
端口扫描1234$ nmap -sV -p- 192.168.56.103-sV 用来扫描目标主机和端口上运行的软件的版本-p- 扫描0-65535全部端口
80端口开放了 网站服务 ,我们去访问一下
测试先尝试了一下弱密码,和sql注入发现都没有什么收获
试着去找找CMS漏洞 这个不难看出是Drupal
打开Wappalyzer 有版本信息
拿shell在网上就去寻找有没有它的 ...
ctfshow刷题
信息收集:web(1)
藏在注释里面
web(2)
用 插件禁用js 然后在查看源代码 或者Ctrl+u也行
web(3)
我们来查看源码,发现什么都没有,所以我们需要转变思路,看看请求包和响应包,然后我们就在响应包中发现了flag
web(4)
这次还是一样的提示,在请求包跟响应包也没有flag
看到提示 robots文件是一般管理员的备份文件,说不定flag就在里面
我们访问robots.txt
在访问这个文件flagishere.txt
web(5)phps文件就是php的源代码文件,通常用于提供给用户(访问者)直接通过Web浏览器查看php代码的内容。
访问index.phps,就会自动下载了,在里面就有flag
web(6)
上一道题是源码泄露,这一道看提示,也像源码泄露
常见备份文件名后缀:
123456789101112131415161718192021222324252627.index.php.swpindex.php.swpindex.php.bak.index.php~index.php.bak_Edietplusindex.php.~index.p ...
sqlmap
手册-h, –help Show basic help message and exit 显示基本帮助信息并退出 -hh Show advanced help message and exit 显示高级帮助信息并退出 –version Show program’s version number and exit 显示程序的版本号并退出 -v VERBOSE Verbosity level: 0-6 (default 1) 详细程度级别:0-6(默认1)
Target: At least one of these options has to be provided to define the target(s) 目标: 必须提供至少一个选项来定义目标
-u URL, ...
Phprce
Php命令执行:
常见能够执行操作系统的命令函数:
要知道这几种函数是 怎么运行 运行条件 参数 能否回显
system:
第一个参数为我们要执行的命令 第二个参数为将运行结果的状态返回到变量中
可以直接执行系统命令 并且有直接的回显
exec:
exec会将command的结果每一行以数组的形式写入第二个参数上,如果没有设置第二个参数 那么我们打印结果就只会有最后一行的结果
可以直接执行系统命令 但是如果没有第二个参数就只会回显最后一行
有第二个参数时需要借用打印函数 (print_r()),就可以回显全部
passthru:
跟system函数很像 可以直接回显
shell_exec:
没有回显 需要借用打印函数 跟反引号命令执行类似
popen:
proc_open
前三个是必要的参数
这个也是不能直接回显的 需要搭配 stream_get_contents来进行输出
stream_get_contents 是 PHP 中用于从一个流(stream)中读取所有数据的函数。它的作用是将一个流的内容全部读取到一个字符串中,并返回这个字符串。
pcntl_exec
LD_PRE ...
java语法的学习
java基础语法学习:推荐:黑马程序员
第一个程序12345public class A{ public static void main(String[] args){ System.out.println("Hello World"); }}
class:定义一个类,后面跟上的是类的名称
public:权限修饰符,//目前暂时的理解是限制类的名称跟文件名保持一致
public static void main(String[] args):程序执行的入口点,main主方法
System.out.println(“XXX”):打印语句
JDK的组成:
JAVA_HOME:为了是我们可以在所有的文件下面都可以对java文件进行编译和运行,我们可以在系统的环境变量中加入,这样我们就可以不用一定在java的目录下进行编译跟运行,而是自由的位置
IDEA:介绍:这个是用于java语言的开发集成环境
IDEA的第一个代码:IDEA的代码管理:
project(项目)
module( ...