Hu3sky's blog

Hu3sky's blog

Hack the World

Linux
常用系统工作命令 echo:echo[字符串|$变量]。 reboot 重启系统:由于重启计算机这种操作会涉及硬件资源的管理权限,因此默认只能使用 root 管理员来 重启 poweroff:poweroff 命令用于关闭系统,其格式为 poweroff。 该命令与 reboot 命令相同,都会涉及硬件资源的管理权限,因此默认只有 root 管理员才 可以关闭电脑 wget : wget [参数] 下载地址 12345678wget 命令的参数以及作用 -b 后台下载模式 -P 下载到指定目录 -t 最大尝试次数 -c 断点续传 -p 下载页面内所有资源,包括图片、视频等 -r...
超级玛丽靶机渗透测试笔记
这里先是思路,有空再详细说明。 nmap扫端口,8180->web,22->ssh 进入没什么东西,dirb爆破目录,进入/vhosts,看到主机名 vi /etc/hosts 修改 ip 主机名 访问 http://主机名:8180 有页面了。 爆破,进入 /luigi,思路 生成字典,爆破ssh生成关键字 cewl http://mario.supermariohost.local:8180/ -d -w /root/桌面/1.txt -d 深度 -w 输出写入文件 john --wordlist=1.txt --stdout --rules > pa...
jarvisoj WP
神盾局的秘密0x00 题目分析题目链接:http://web.jarvisoj.com:32768/今天把php反序列化漏洞搞得算是入门了。于是开始做ctf了。。。结果一上来就碰到了一道php反序列化,不知道是喜是忧,喜,我可能会做出来,忧,万一做不出来。。。一天的反序列化就白学了。结果做出来了。开心好了,题外话不说了,开始分析题目。首先,进入页面。发现一张神盾局的图片(帅-0-)。右键源码进入http://web.jarvisoj.com:32768/showimg.php?img=c2hpZWxkLmpwZw== 。发现一堆乱码。尝试在乱码中发现flag。存到txt中,搜索一下fla...
域渗透练习
0x00 拿webshell扫目录进入网站,页面404.。。但这就是正常界面。没有任何方向,先扫目录。看到有phpmyadmin。进去,尝试直接对其进行爆破,可以看到爆破成功。 写木马我们登陆进去,试一试能不能直接写入木马,但我们没有目录。再回去看扫出来的目录,有个test.php,进去发现是phpinfo()。便可以看到数据库根目录,我们再去写木马。发现写不进去。,这里要用到一个方法,http://www.freebuf.com/column/143125.html 在这篇文章中有讲到,12345set global general_log='on';set glo...
Empire使用总结
Empire基本操作 安装安装就不具体说了,网上一搜一大堆。 设置监听先进入empire,这里说下我遇到的问题,打开empire时我必须要sudo ./empire才行。。使用help可以查看帮助,Empire和Metasploit的使用原理是一样的,都是先设置一个监听,然后去生成一个木马,然后在目标主机运行该木马,我们的监听就会连接上反弹回来的代理。使用listeners可以进入我们的线程界面,一开始是没有的,所以我们输入uselistener来设置模式,可以双击Tab查看,我们这里设置http监听,输入 uselistener http 进入。使用info查看参数设置.False是我...
ctf一道题目。php反序列化学习
[*]题目链接 http://web.jarvisoj.com:32784/ 0x00 学习链接这道题目实在是没见过。。一道反序列化的题目,但是没有可以让我们控制的点。于是学习了一波 题目的学习链接:https://chybeta.github.io/2017/07/05/jarvisoj-web-writeup/#PHPINFOhttps://mp.weixin.qq.com/s/Z1zvcBg74T0psDGnXW-ebAhttp://www.91ri.org/15925.html session反序列化的学习:https://blog.spoock.com/2016/10/16/...
记一次kali渗透测试靶机
0x00 环境准备最近看了metasploit一直想搭建个靶机自己试一试,没时间,终于今天抽空搞了搞。[*]攻击机:Kali Linux。[*]目标机:Metasploitable2这两台虚拟机都在VMvare下搭建。要注意的是Metasploitable2的初始用户名和密码都是msfadmin。 0x01 开始测试我们需要两台机子处于同一网段下首先查看攻击机ip。然后查看目标集ip。我们发现两台机子确实存在与同一网段下。 0x02 端口扫描第一步我们需要在kali上检测我们的目标机开放了哪些端口,使用命令nmap -sS 192.168.91.129 0x03 DO IT6667-ir...
[Untitled Post]
通用爬虫(Broad Crawls)Scrapy默认对特定爬取进行优化。这些站点一般被一个单独的Scrapy spider进行处理, 不过这并不是必须或要求的(例如,也有通用的爬虫能处理任何给定的站点)。 除了这种爬取完某个站点或没有更多请求就停止的”专注的爬虫”,还有一种通用的爬取类型,其能爬取大量(甚至是无限)的网站, 仅仅受限于时间或其他的限制。 这种爬虫叫做”通用爬虫(broad crawls)”,一般用于搜索引擎。 通用爬虫一般有以下通用特性: 其爬取大量(一般来说是无限)的网站而不是特定的一些网站。 其不会将整个网站都爬取完毕,因为这十分不实际(或者说是不可能)完成的。相反...
i春秋WP
WEB文件包含用php input流http://bdeb62721ac64af4910af04b7227c9b4b7b5845aabd245a3.game.ichunqiu.com/?path=php://inputpost一个<?php echo`ls`?> 查看一下文件文件名显示出来了然后 <?php echo`cat 文件名`?>,我这抓了包才看到的flag MISC1-web因为a是$$a 所以直接想到全局变量http://f6f6f38751224e36bad40fdbf63f76be51bd8b196a2c4a1f.game.ichunqiu.com...
实验吧WP
WEB实验吧-CTF-简单的sql注入思路这个题过滤的真的是太多了。。。看了wp才搞出来的先单引号判断。存在注入暴库http://ctf5.shiyanbar.com/423/web/?id=11'or updatexml(1,concat(‘0x7e’,(/!select/ /!database()/ /!from/ flag LIMIT 0,1),’0x7e’),1) or ‘1’=’1爆表http://ctf5.shiyanbar.com/423/web/?id=11'or updatexml(1,concat(‘0x7e’,(/!select/ table_n...
Hu3sky
Keep going,Get Stronger