刘功瑞的博客

有一天你突然惊醒,发现这一切,都只不过是一场梦。

Defcon China 靶场题 - 内网渗透Writeup

对内网渗透的题目挺感兴趣的,所以做了一发。先给个拓扑图1. wordpresshttp://192.168.1.2/是一个wordpress文件上传: http://192.168.1.2/wp-content/uploads/后台可admin/admin登录ssh可root/admin登录2. word cve钓鱼从配置中看到有个文档web的配置http的log日志可以看到,也有一个bot每隔一段时间会去请求report.doc尝试用CVE-2017-11882打一波1、由于环境问题,先做s

CFS三层靶机搭建及其内网渗透附靶场环境

0x00 前言最近要参加的一场CTF线下赛采用了CFS靶场模式,听官方说CFS靶场就是三层靶机的内网渗透,通过一层一层的渗透,获取每个靶机的flag进行拿分,那么先自己搭建一个练练手吧,三层靶机的OVA文件下载地址可以在我的公众号“TeamsSix”回复“CFS”以获取。在这三台主机中,每台我都放了多个flag,本文将只讲述每个靶机的攻击过程,对于flag的获取不做讨论,这点需要读者自己动手找到这些flag,如果你想知道自己找到的flag是否正确且齐全,同样可以在我的公众号“TeamsSix”回

nmap基本使用方法

nmap基本使用方法Nmap (“Network Mapper(网络映射器)”) 是一款开放源代码的网络探测和安全审核的工具。它的设计目标是快速地扫描大型网络,当然用它扫描单个主机也没有问题。Nmap以新颖的方式使用原始IP报文来发现网络上有哪些主机,那些主机提供什么服务(应用程序名和版本),那些服务运行在什么操作系统(包括版本信息), 它们使用什么类型的报文过滤器/防火墙,以及一堆其它功能。虽然Nmap通常用于安全审核,许多系统管理员和网络管理员也用它来做一些日常的工作,比如查看整个网络的信息

Nmap 主机发现扫描

主机发现有时候也叫做 Ping 扫描,但它远远超越用世人皆知的 Ping 工具发送简单的 IcMp 回声请求报文,这些探测的目的是获得响应以显示某个 lP 地址是否是活动的(正在被某主机或者网络设备使用).主机发现能够找到零星分布于 lP 地址海洋上的那些机器.批量Ping扫描: 批量扫描一个网段的主机存活数.[root@localhost ~]# nmap -sP 192.168.1.0/24Starting Nmap 6.40 ( http://nmap.org ) at 2019-03-1

VMware虚拟机配置端口转发(端口映射),实现远程访问

前言本文所写的远程为各个电脑在同一个网段内本文主要详细介绍如何远程访问虚拟机里面的项目!机器:虚拟机(装在电脑1里)、电脑1(宿主机)、电脑2、电脑3、电脑4、电脑n...操作步骤:step1:打开虚拟机,选择编辑--虚拟网络编辑器step2:选择VMnet8,点击NAT设置,弹出一个设置窗口step3:添加一个端口转发主机端口:随便选取一个宿主机没有被占用的端口号,这里为了更好区分,选择了7777!虚拟机IP地址:虚拟机ip,Windows系统用ipconfig查到,Linux系统可以用ifc

python-flask-ssti(模版注入漏洞)

SSTI(Server-Side Template Injection) 服务端模板注入,就是服务器模板中拼接了恶意用户输入导致各种漏洞。通过模板,Web应用可以把输入转换成特定的HTML文件或者email格式输出无过滤就注定会存在xss,当然还有更多深层次的漏洞。前置知识1.运行一个一个最小的 Flask 应用from flask import Flaskapp = Flask(__name__)@app.route('/')def hello_world():  

三层网络靶场搭建&MSF内网渗透

三层网络靶场搭建&MSF内网渗透 在最近的CTF比赛中,综合靶场出现的次数越来越多,这种形式的靶场和真实的内网渗透很像,很贴合实际工作,但我们往往缺少多层网络的练习环境。本文通过VMware搭建3层网络,并通过msf进行内网渗透,涉及代理搭建,流量转发,端口映射等常见内网渗透技术。 网络拓扑 环境搭建首先在虚拟机中新建3块网卡,选择仅主机模式将kali设为第一层网络vmnet1将第一层靶机设为双网卡vmnet1和vmnet2将第二层靶机设置为双网卡:vmne

MSF学习-端口转发代理及路由功能-三层内网靶场渗透

MSF学习-端口转发代理及路由功能-三层内网靶场渗透前言其实是受这篇文章影响-三层网络靶场搭建&MSF内网渗透一般实战和CTF中经常会碰到多重内网的问题,要想渗透多重内网,经常会用到msf的转发代理路由功能,所以受上面文章影响,我准备自己搭一个简易的三层内网,然后利用msf的这些功能进行一次小型模拟多重内网的渗透前期准备系统:Kali Linux (攻击机)Windows 7 (靶机1)Windows 2003(靶机2)Windows 10(靶机3)网络拓扑:Kali Linux Win

史上最强内网渗透知识点总结

获取 webshell 进内网测试主站,搜 wooyun 历史洞未发现历史洞,github, svn, 目录扫描未发现敏感信息, 无域传送,端口只开了80端口,找到后台地址,想爆破后台,验证码后台验证,一次性,用 ocr 识别,找账号,通过 google,baidu,bing 等搜索,相关邮箱,域名等加常用密码组成字典,发现用户手册,找账号,发现未打码信息,和默认密码,试下登陆成功,找后台,上传有 dog,用含有一句话的 txt 文件 `<?php eval($_POST['cmd

Git 技术篇-GitHub访问慢解决方法。更改hosts,快速访问GitHub

最近GitHub要不就是登陆不上了,要不就是非常慢,主要原因就是域名解析的问题。你登陆www.baidu.com可以登陆百度,www.baidu.com就是域名,之所以能访问到就是因为可以匹配到它的ip,我们访问的就是它的ip。一般网站登陆不上,慢卡的情况有以下几种:有多个ip,有的ip跟我们的电脑连接快,有的ip慢,我们匹配出来的是慢的;域名不常用,匹配原则是经常被访问的容易被匹配到;变更了域名或ip,网上的域名解析还没有更新;更改hosts,快速访问GitHub自己搭建过网站的都知道,如果配

Powered By Z-BlogPHP 1.5.2 Zero

Copyright www.liugongrui.com.All Rights Reserved.