logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

DC-3靶机渗透--CTFer从0到1的进阶之路

本文详细记录了针对Joomla 3.7.0靶机的渗透测试过程。通过SQL注入漏洞获取管理员凭据后,利用模板编辑功能上传反弹Shell代码获取系统访问权限。随后通过内核提权漏洞(CVE-2017-6074)成功获取root权限。文章还详细介绍了痕迹清理方法,包括清除Web日志、系统日志和历史命令等。整个渗透过程展示了从信息收集、漏洞利用到权限提升的完整攻击链,并强调了安全防护的重要性。

文章图片
#安全#网络安全
SQL注入篇之报错注入--原理实操一步到位(二)

摘要:本文详细介绍了MySQL报错注入中的floor报错注入方法。通过利用rand()、floor()和concat_ws()等函数的特性,结合group by分组操作,可以构造特殊的SQL语句使数据库报错并泄露信息。重点分析了报错原理:当使用rand(0)等固定种子时,多次执行会导致键值重复而报错。文章还提供了实战示例,包括获取数据库名、表名、列名等操作,并针对长数据无法显示的问题给出了使用co

文章图片
#sql#数据库
DC-1靶机渗透--CTFer从0到1的进阶之路

本文详细记录了DC-1靶机渗透测试全过程。通过nmap扫描发现开放端口和服务后,利用Metasploit中的Drupalgeddon2漏洞获取初始shell。随后通过数据库渗透修改管理员密码,登录网站后台获取flag3提示。接着使用hydra爆破flag4用户SSH密码,最后利用find命令的SUID权限成功提权到root,获取最终flag。整个过程涵盖了信息收集、漏洞利用、数据库渗透、密码爆破和

文章图片
#网络安全
DC-9靶机渗透--CTFer从0到1的进阶之路

摘要:本文记录了DC-9靶机的渗透测试过程。通过SQL注入获取管理员凭据后,发现SSH端口被过滤无法连接。利用文件包含漏洞读取/etc/knockd.conf配置文件,获取端口敲门序列(7469,8475,9842)。最终通过端口敲门技术解除防火墙限制,成功建立SSH连接完成渗透。该案例展示了如何结合SQL注入、文件包含和端口敲门技术突破网络访问限制。

文章图片
#网络安全
DC-6靶机渗透--CTFer从0到1的进阶之路

摘要:本文记录了DC-6靶机渗透测试全过程。通过nmap扫描发现WordPress网站,使用wpscan爆破获得mark账户密码。利用Plainview Activity Monitor插件漏洞(CVE-2018-15877)实现RCE并获取shell。横向移动发现graham账户凭据,最终通过sudo权限滥用nmap的交互模式实现提权。文章还探讨了MySQL数据库密码破解的可能性,展示了从信息收

文章图片
#安全#网络安全
DC-4靶机渗透--CTFer从0到1的进阶之路

本文记录了DC-4靶机渗透测试全过程。通过弱口令爆破(admin/happy)进入后台,在/home/jim/backups目录发现旧密码列表,进而爆破出jim的SSH密码(jibril04)。通过分析/var/mail邮件获得charles账号密码,利用sudo权限漏洞成功提权。最后详细讲解了SSH公私钥认证原理及持久化后门植入方法。整个过程重点展现了信息搜集的关键作用,包括目录遍历、密码爆破、

文章图片
#安全
JWT爆破保姆级教程

JWT(JSON Web Token)是一种用于在网络应用中传输信息的开放标准(RFC 7519)。它通常被用于对用户进行身份验证和授权。JWT由三部分组成,每个部分之间使用点(.)进行分隔,这三部分分别是:Header(头部): 包含了令牌的元数据和加密算法信息。Payload(载荷): 存储了要传输的数据,如用户的身份信息和一些声明。Payload有三种类型:注册的声明(Reserved cl

#开发语言#java
到底了