2020-3-21 myluzh
PHP
在Window的文件资源管理器地址输入StartUp文件夹地址,
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\StartUp或
%programdata%\Microsoft\Windows\Start Menu\Programs\Startup
加入一个bat文件,内容如下,记得改下面phpstudy地址,这边是D:\phpstudy_pro\:
%1 %2
ver|find "5.">nul&&goto :Admin
mshta vbscript:createobject("shell.application").shellexecute("%~s0","goto :Admin","","runas",1)(window.close)&goto :eof
:Admin
D:\phpstudy_pro\Extensions\MySQL5.7.26\bin\mysqld --install
D:\phpstudy_pro\Extensions\Apache2.4.39\bin\httpd.exe -k insta...
阅读全文>>
标签: phpstudy_pro windows 自启
评论(0)
(1112)
2020-3-19 myluzh
SECURE
0x01 初步探测
靶机导入虚拟机后,kali下使用netdiscover找到靶机ip,这里靶机ip为192.168.1.103。nmap扫了下端口,只有80端口跟22端口开着,那就先从80端口访问网站试试看吧。
打开网站后提示 Show me your SQLI skills,应该是让我们sql注入,手动测试了下无果,sqlmap测试也无果,打算再看看。
0x02信息收集
dirb扫了下网站目录,找到了一些能用的地址
phpmhadmin路径 http://192.168.1.103/phpmy
图片上传点 http://192.168.1.103/add #只是一个空壳,没有上传的功能
phpinfo信息 http://192.168.1.103/in
这个页面好像能文件包含 http://192.168.1.103/test
还扫到了一些地址是空白页面,暂时不知道是干嘛的,
http://192.168.1.103/c.php
http://192.168.1.103/show
http://192.168.1.103...
阅读全文>>
评论(0)
(1173)
2020-3-17 myluzh
SECURE
0x01 初步探测
靶机导入虚拟机后,先找到靶机IP,Kali下使用 netdiscover 或者 nmap -sP 192.168.1.1/24 命令即可。扫到靶机IP为192.168.56.100
继续使用nmap扫描一下靶机开放的端口
0x02后台查找
网站80端口开着,那就先从网站下手,直接访问http://192.168.1.100/,发现只是一个单纯的Bootstrap框架页面,没有任何有用的信息。
继续使用dirb扫了下网站目录,发现了一个joomla地址, DIRECTORY: http://192.168.1.100/joomla/
访问该地址,是一个名叫TIM的博客
使用JoomScan工具,能对Joomla项目进行漏洞扫描,看看有没有什么收获。
git clone https://github.com/rezasp/joomscan.git#安装
cd joomscan#打开
perl joomscan.pl -u http://192.168.1.100/#扫描
通过JoomScan扫描,找到了一个可用地址
打开是后台登录界面,试...
阅读全文>>
标签: 靶机
评论(0)
(1694)
2020-3-10 myluzh
NOTES
tar(注:tar是打包,不是压缩!)
解包:tar xvf FileName.tar
打包:tar cvf FileName.tar DirName
.gz
解压1:gunzip FileName.gz
解压2:gzip -d FileName.gz
压缩:gzip FileName
.tar.gz
解压:tar zxvf FileName.tar.gz
压缩:tar zcvf FileName.tar.gz DirName
.bz2
解压1:bzip2 -d FileName.bz2
解压2:bunzip2 FileName.bz2
压缩: bzip2 -z FileName
.tar.bz2
解压:tar jxvf FileName.tar.bz2
压缩:tar jcvf FileName.tar.bz2 DirName
.bz
解压1:bzip2 -d FileName.bz
解压2:bunzip2 FileName.bz
.tar.bz
解压:tar jxvf FileName.tar.bz
.Z
解压:uncompress FileName.Z
压缩...
阅读全文>>
标签: kali linux 解压 压缩 zip tar tar.gz tar.bz2
评论(0)
(1091)
2020-3-10 myluzh
SECURE
0x01 初步探测
靶机导入虚拟机后,先找到靶机IP,使用netdiscover命令扫描即可。扫到靶机ip192.168.56.101
nmap扫了下靶机开放的端口
0x02 访问网站
那就先从80端口开始下手,访问站点看看有什么内容,主页如下
随后就是dirb扫了下目录,没有什么能利用的东西,然后看了下主页源代码,看到源代码,里面有个提示 #GET#smb#free ,应该是提示我们利用smb。
0x03 步入smb
这边没有思路了,查了下writeup,smbclient语法如下;用户名为smb,密码为空,成功进入
smbclient//ip/myshare -U xxxx
查看了下当前目录文件,main.txt跟safe.zip
get命令下载文件
0x04 压缩包爆破
查看main.txt没东西能利用,解压safe.zip发现需要密码,利用fcrackzip进行爆破
fcrackzip -D -p /usr/share/wordlists/rockyou.txt -u safezip
密码为hacker1,解压后得到文件secret.jpg,user...
阅读全文>>
评论(0)
(1523)