蝉知CMS7.0 XSS漏洞复现
作为一个开源的企业门户系统(EPS), 企业可以非常方便地搭建一个专业的企业营销网站,进行宣传,开展业务,服务客户。蝉知系统内置了文章、产品、论坛、评论、会员、博客、帮助等功能,同时还可以和微信进行集成绑定。功能丰富实用,后台操作简洁方便。蝉知系统还内置了搜索引擎优化必备的功能,比如关键词,摘要,站点地图,友好路径等,使用蝉知系统可以非常方便的搭建对搜索引擎友好的网站。 今天就对他的早期版本7.x的xss漏洞进行复现。 进到他的主页,先观察到有留言板,可以考虑是否存在存储型xss。但由于需要管理员授权通过才会显示在首页,虽然可以考虑偷取管理员的cookie进行越权登录,但这里不是我们的重点。 观察到搜索框,先随便输入一个正常的数值,haha123,查看他的前端代码。 他对于我输入的结果的闭合关系是: 1<input type='text' name='words' id='words' value='haha123' class='form-control'...
Billu_b0x内网渗透-vulnhub
本次来试玩一下vulnhub上的Billu_b0x,只有一个flag,下载地址。 下载下来后是 .ova 格式,建议使用vitualbox进行搭建,vmware可能存在兼容性问题。靶场推荐使用NAT(共享)模式,桥接模式可能会造成目标过多不易识别。 IPBillu_b0x:192.168.31.190Kali: 192.168.31.17Win7: 192.168.31.168 信息搜集端口扫描发现开放了80和22端口 1nmap -sV -A -p- 192.168.31.190 御剑扫描发现有add.php c in phpmy test.php panel.php等首页是一个登录窗口,并且提示我们“展现我们sqllabs技巧的时候到了”,明显是sql注入。add.php似乎是一个文件上传,in是phpinfo,phpmy是数据库phpmyadmin的后台管理,test.php似乎是一个file传参的文件包含,panel.php重定向到首页。 渗透过程常规的还是首页sql注入尝试一下。但手注注不出来,不管什么错误都是报try...
Vulnhub内网渗透DC-4靶场通关
DC系列共9个靶场,本次来试玩一下DC-4,只有一个flag,下载地址。 下载下来后是 .ova 格式,建议使用vitualbox进行搭建,vmware可能存在兼容性问题。靶场推荐使用NAT(共享)模式,桥接模式可能会造成目标过多不易识别。 IPDC-4: 192.168.31.176Kali: 192.168.31.17Win7: 192.168.31.168 信息搜集首先是主机发现,得到靶机ip 1arp-scan -l 对其进行端口扫描,开放了80、22、4444端口 1nmap -sV -A -p-...
Vulnhub内网渗透DC-3靶场通关
DC系列共9个靶场,本次来试玩一下DC-3,只有一个flag,下载地址。 下载下来后是 .ova 格式,建议使用vitualbox进行搭建,vmware可能存在兼容性问题。靶场推荐使用NAT(共享)模式,桥接模式可能会造成目标过多不易识别。 IPkali : 192.168.31.17win7 : 192.168.31.168dc-3 : 192.168.31.241 渗透传统艺能端口扫描 1nmap -sV -A -p- 192.168.31.241 cmd为joomla的,且只开放了80端口,使用joomscan 再扫一下发现了具体版本为 3.7.0,发现后台地址为/administrator。再使用御剑扫描一下没有发现更多有用的信息。因为开放了80端口登上去看一下作者告诉我们只有一个入口可以进入后台,只有一个flag,需要root权限才可以读取。再看一下后台登录,尝试弱密码登录失败,(burp爆破应该是可以的)。但因为是joomla的CMS而且版本为3.7,我们尝试搜索一下他的漏洞。 1searchexploit joomla...
Parallels Desktop 17 自己动手破解(解密启动器的原理)
前段时间刚出pd17,作为mac上最最强(没有之一)的虚拟机,版本17更是更进一步,性能提升极大,更是支持了Monterey和Win11,图形显示能力提升巨大,尤其对于M1来说。逛了一圈某宝,所有pd17的破解版都不是tnt,而是利用启动器,但居然要卖到二三十块,现在就来解密所谓启动器的原理和自己动手如何制作。 如果自己有能力的话,直接查看这个视频即可。点此 如果打开有障碍的话请接着往下看。(这里使用BigSur11.5.1做演示)首先彻底退出pd17。接着打开“自动操作”,文件类型选择工作流程。添加APP为pd17然后在pd17下面继续添加“启动终端”。此时打开终端,然后点击“自动操作”里的录制,在终端里输入以下指令。等命令跑完点击停止录制。 1prlctl start 'Windows 10' 注意,这里的Windows...
渗透靶场CH4INRULZ_v1.0.1
靶机环境下载地址:(https://www.vulnhub.com/entry/ch4inrulz-101,247/) 好久没有来做内网渗透了,碰巧遇到一个新鲜点的靶场,就来试一下。ova下载下来后直接导入virtualbox即可kali:192.168.0.100靶机: 192.168.0.101先扫一下端口 1nmap -sS -A -p- 192.168.0.101 开启了ftp,ssh,http服务,打开他的网址上去一看,是一个未完成的个人博客。在他的网站上并没有找到什么线索,url也没有什么奇特的地方,御剑或dirsearch扫一下目录。发现一个需要登录的子页面development和index.html.bak网页备份文件(御剑)。查看首页备份文件发现里面竟然有一串hash,破解一下保存到res.log 1john pass.txt > res.log 如果res.log中不显示结果,加上--show参数即可 得到密码– frank!!!这个密码正好可以登录development中的东西,(frank,...
MAC录制内屏声音(Soundflower无法安装的替代方案)及四种需求
前言以前一直有录屏的需求,但苦于自带的QuickTime 无法录制内屏声音,一直使用的是第三方的app。近期开腾讯会议需要录屏,但主持人本身没有开启录屏权限,只好通过我本机端进行录制。然后我使用的第三方app虽然能录制系统声音,但无法录制腾讯会议的声音,录了一个半小时竟然是哑剧!一怒之下删掉了原来的那个app,重新探寻QuickTime录屏之路。 网上一番寻找,很多教程都说要安装Soundflower这个音频插件,但在他们的github逛了一圈后发现这个插件早就停止维护了,支持的系统版本也停留在Big Sur 11.1 ,比11.1高的的系统版本会出现安装错误。又逛了一大圈,找到了Soundflower的完美替代品–blackhole,(蓝奏云地址,密码:c2nv) 配置总的来说一个完美的录屏包含四种需求,1.只录屏幕 2.录屏+画外音 3.录屏+系统声音 4.录屏+系统声音+画外音 1.只录屏幕使用快捷键 Command+Shift+5 ,在 “选项” 中将麦克风选择为无,点击 “录制”...
nginx搭建网站踩坑经历
前言早上刷抖音刷到一个只需要三步的nginx搭建教程(视频地址),觉得有些离谱,跟着复现了一遍,果然很多地方不严谨并且省略了大量步骤,对于很多不了解linux的同学十分不友好,然而很多网上的教程也是存在大面积抄袭和错误,因此我从零开始使用纯净版centos进行复现,分享坑爹曲折的踩坑经历。 环境一台纯净的公网vps(我这里使用vultr,因为可以按时计费),安装centos7 踩坑过程首先按照视频的教程,我们准备一个网页源码,我就拿我原来的帮会官网来试一下好了。根据视频所说,我们要在vps上一键安装nginx 1yum install nginx 这里就出现了第一个问题,因为nginx并不在centos的官方源中,因此直接安装会提示找不到nginx安装包解决方案:安装epel 12sudo yum install epel-release -yreboot #建议重启 这时我们就可以安装nginx了 12sudo yum install nginx -ynginx #启动nginx 为了查看是否已经开启80端口,还需要安装net-tools 12sudo yum...
Vulnhub内网渗透DC-2靶场通关
DC系列共9个靶场,本次来试玩一下DC-2,共有5个flag,下载地址。 下载下来后是 .ova 格式,建议使用vitualbox进行搭建,vmware可能存在兼容性问题。靶场推荐使用NAT(共享)模式,桥接模式可能会造成目标过多不易识别。传统艺能,kali扫一扫,发现目标ip:192.168.31.198 1arp-scan -l nmap扫一把 1nmap -sV -A -p- 192.168.31.198 发现开放了80(http)和7744(ssh)两个端口访问80端口看一下他的网页情况访问后发现跳转至dc-2,且不显示内容,因此尝试修改hosts文件(win和kali都需要),最后一行添加如下字段: 1192.168.31.198 dc-2 然后直接访问dc-2就能打开网页了,发现是wordpress的CMS,并且在首页就能找到flag1flag1提示我们常用的密码字典或许无法破解,让我们使用cewl,登陆其中一个账户就可以找到下一个flag。 cewl利用爬虫技术对网站作者的写作习惯进行分析并得出可能的密码字典 1cewl dc-2 >...
攻防世界XCTF-WEB入门全通关
XCTF的web块入门区非常简单,适合一些刚接触安全或者对网络安全常识比较了解的同学在安全搞累之余娱乐娱乐。 其主要考察下面几点: 基本的PHP、Python、JS语法 基本的代理BurpSuite使用 基本的HTTP请求交互过程 基本的安全知识(Owasp top10) 1.View_source 题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。 想当然的这道题是考验一个查看网页前端源代码的常识,除了鼠标右键查看还能F12或者burp抓包 2.robots看到这个标题就想到网页的robots.txt文件,其告诉爬虫和搜索引擎哪些内容可以被爬取,而哪些不可以。我们尝试访问这个文件: 1http://111.200.241.244:58976/robots.txt 发现有一个flag的php文件,直接访问可以得出答案 3.backup 题目描述:X老师忘记删除备份文件,他派小宁同学去把备份文件找出来,一起来帮小宁同学吧! 访问题目场景后让我们查看index.php的备份文件。常见的网页备份文件后缀为 .git ...
MC-BE基岩版的私服搭建与日常维护
前些天不小心买了个ecs的服务器,又是活动期不能退款,没办法用来搭了个mc基岩版的服务器玩玩。拥有自己的服务器,不仅可以备份世界存档,作为管理员,甚至还可以“滥权”一下,与小伙伴玩点恶作剧。 选择基岩版的原因不仅是c++开发导致的运行效率高更流畅,更是可以跨平台联机。 搭建环境由于我们要搭建一个24小时不中断的mc基岩版服务器,因此需要一个低延迟的服务器,国内优先推荐阿里云和腾讯云,我现在用的是阿里的轻量ECS,趁活动一个月也就几块钱。这里复现一下就用国外的vultr演示一下,过程几乎是一模一样的。注意在安装操作系统时务必使用 ubuntu ,版本推荐 20.04...
一个小众搞笑的xss漏洞练习平台
XSS是当今网络安全事件中数量最多的攻击方式,虽然其危害性不高,但主要和其他攻击手段相结合,以实现一个复杂的攻击场景。那么,XSS是什么? XSS全称跨站脚本(Cross Site Scripting),较合适的方式应该叫做跨站脚本攻击跨站脚本 攻击是一种常见的web安全漏洞,它主要是指攻击者可以在页面中插入恶意脚本代码,当受 害者访问这些页面时,浏览器会解析并执行这些恶意代码,被用于进行窃取隐私、钓鱼欺 骗、窃取密码、传播恶意代码等攻击。XSS攻击使用到的技术主要为HTML和Javascript,也包括VBScript和ActionScript等。XSS...