Kyon-H Blog

「离开世界之前 一切都是过程」

CTFHub Web RCE

CTFHub Web RCE

1. RCE 1.1. eval 执行 传入 cmd 参数 1 system("ls -lR / | grep flag"); 1 system("find / -name flag_14104"); 1 system("cat /flag_14104"); ctfhub{d3eaaa2187eddb495ba02f6e} 1.2. 文件包含 分析代码,...

Vuluhub靶场IP问题

Vuluhub靶场解决IP找不到问题

VMware 导入 ovf 文件时提示导入失败,点击重试 在以下开机界面按下e键 进入到黑色界面中找到 ro quiet关键字,将其修改为 rw signie init=/bin/bash 修改结果如下 修改完后按下 Ctrl+X键,进入到 root 交互界面 ip a查看网卡名为 ens33 修改网卡配置文件,将 enp0s3改为 ens33 1 2 3 ...

Linux 加固

Linux 加固

1. Linux 命令 1.1. 快捷键     ctrl+A 光标移动到行首 ctrl+E 光标移动到行尾 ctrl+K 清除光标后至行尾的内容 ctrl+U ...

jangow 01

jangow 01

1. jangow 01 靶机 ip:192.168.56.118 kali 攻击机 ip:172.17.46.146 1.1. nmap 扫描 IP 靶机 IP 已知: 1 nmap -A 192.168.56.118 1.2. 扫描目录 1 dirb http://192.168.56.118 1 2 3 http://192.168.56.118/server-...

The PLANETS:EARTH

The PLANETS:EARTH

1. The PLANETS:EARTH kali 攻击机 ip:192.168.30.130 靶机 ip:192.168.30.136 注:靶机若为仅主机模式,后面无法反弹 shell 1.1. 网络扫描 1 arp-scan -l 1 nmap -A 192.168.30.136 DNS:earth.local, DNS:terratest.earth.loca...

Web Machine (N7)

Web Machine (N7)

1. Web Machine (N7) 靶机 ip:192.168.56.101 kali 攻击机 ip:192.168.56.102 注:关于 vmware 和 virtual box 虚拟机如何建立网络连接,详见:不同虚拟化平台的虚拟机之间进行网络通信 - 简书 1.1. 使用 nmap 扫描 c 段 1 2 3 4 nmap -sS 192.168.56.0/24 # 发现1...

EMPIRE: LUPINONE

EMPIRE: LUPINONE

EMPIRE: LUPINONE Difficulty: Medium kali攻击机ip:192.168.30.130 靶机ip:192.168.30.135 网络扫描 1 nmap -A 192.168.30.135 开放22、80端口,扫描文件 1 dirb 192.168.30.135 发现robots.txt,内容: 1 2 User-agent: * Di...

Prime_Series_Level-1

Prime_Series_Level-1

1. Prime_Series_Level-1 1.1. IP 扫描 使用 nmap 1 nmap -sP 192.168.30.0/24 ip 为 192.168.30.134 1 nmap -A 192.168.30.134 开放端口 80 和 22 1.2. 目录扫描 1 dirb http://192.168.30.134 发现有 wordpress(博客...

dvwa、pikachu 之SQL注入

dvwa、pikachu 之 sql 注入

1. SQL 注入 手工注入常规思路: 1 2 3 4 5 6 7 1.判断是否存在注入,注入是字符型还是数字型 2.猜解 SQL 查询语句中的字段数 3.确定显示的字段顺序 4.获取当前数据库 5.获取数据库中的表 6.获取表中的字段名 7.查询到账户的数据 1.1. 手工注入 1.1.1. LOW 1.判断是否存在注入,注入是字符型还是数字型 1 2 3 4 ' 1' an...