靶标介绍:Initial是一套难度为简单的靶场环境,完成该挑战可以帮助玩家初步认识内网渗透的简单流程。该靶场只有一个flag,各部分位于不同的机器上。
知识点呈现:DCSync CVE 域渗透详细讲解:flag1根据题目给出地直接fscan扫描
然后根据框架信息直接利用现成工具rce
蚁剑连接
尝试寻找flag但是直接find查不到任何信息, 尝试suid提权
12345678910find / -perm -u=s -type f 2>/dev/null参数: /表示从文件系统的顶部(根)开始,查找每个目录 -perm表示搜索后面的权限 -u=s表示查找 root 用户拥有的文件 -type表示我们正在寻找的文件类型 f 表示普通文件,而不是目录或特殊文件 2表示到进程的第二个文件描述符,即 stderr(标准错误) >表示重定向 /dev/null是一个特殊的文件系统对象,它会丢弃写入其中的所有内容。
发现没有能用的
在尝试suid提权无果后,使用sudo提权方式
1sudo -l
可以看到 mysql 是配置了 sudo 免密使用的,可以使用 ...
靶标介绍:Tsclient是一套难度为中等的靶场环境,完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透中一些有趣的技术要点。该靶场共有3个flag,分布于不同的靶机。
知识点呈现: MSSQL Kerberos 域渗透 RDP Privilege Elevation详细讲解:flag1fscan先信息收集一波
存在mssql弱密码
1MSSQL 39.99.239.83:1433 sa 1qaz!QAZ
我们直接用MUDT进行链接
1https://github.com/SafeGroceryStore/MDUT/releases/tag/v2.1.1
上传fscan扫一下内网
1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374757677787980818 ...
语言学习
未读Java反序列化基础-01向drun1baby大佬学习
0x01序列化和反序列化1.什么是序列化和反序列化?Java序列化是指把Java对象转换为字节序列的过程;Java反序列化是指把字节序列恢复为Java对象的过程;
2.为什么要序列化?对象不只是存储在内存中,它还需要在传输网络中进行传输,并且保存起来之后下次再加载出来,这时候就需要序列化技术。Java的序列化技术就是把对象转换成一串由二进制字节组成的数组,然后将这二进制数据保存在磁盘或传输网络。而后需要用到这对象时,磁盘或者网络接收者可以通过反序列化得到此对象,达到对象持久化的目的。
3.几种创建的序列化和反序列化协议XML&SOAPJSONProtobuf
0x02ObjectOutputStream 与 ObjectInputStream类1.ObjectOutputStream类java.io.ObjectOutputStream 类,将Java对象的原始数据类型写出到文件,实现对象的持久存储。序列化操作一个对象要想序列化,必须满足两个条件:1.该类必须实现 java.io.Serializable 接口, Seri ...
学Java不知道IO流是什么怎么下去向drun1baby大佬学习
IO流什么意思?IO是指 Input/Output,即输入和输出。以内存为中心:
为什么要把数据读到内存才能处理这些数据?因为代码是在内存中运行的,数据也必须读到内存,最终的表示方式无非是 byte数 组,字符串等,都必须存放在内存里。
从 Java 代码来看,输入实际上就是从外部,例如,硬盘上的某个文件,把内容读到内存,并且以 Java 提供的某种数据类型表示,例如,byte[],String,这样,后续代码才能处理这些数据。
因为内存有“易失性”的特点,所以必须把处理后的数据以某种方式输出,例如,写入到文件。Output 实际上就是把 Java 表示的数据格式,例如,byte[],String等输出到某个地方。
IO 流是一种顺序读写数据的模式,它的特点是单向流动。数据类似自来水一样在水管中流动,所以我们把它称为 IO 流。
在看IO流之前先了解一下java关于文件的操作有助于我们理解IO流
1234代码在:C:/Users/86182/Desktop/JavaStudy/IOStream/???.jav ...
md5加密相关问题强比较:使用三个 ‘’===’’ 比较,比较值,也比较类型
弱比较:使用两个 ‘’==’’ 比较,只比较值,不比较类型
a==b 将a,b的值转换成同类型再比较值
a===b 先判断a,b类型,若相同,则比较值,若不相同,则返回false
为什么会存在0e绕过?其实主要是因为科学计数法的存在0e232的表示形式就像是0x10的232次方一样,其在==比较中被认为是和0相等的那么当我们用两个0e来进行比较时他们不就相等了吗,但是在三个等号的比较中其实这被认为是不相等的他会直接让他们去比较,不再去让其进行内部运算追求极致相等.这点你可以尝试一下
12345678<?php $v1 = $_GET['v1']; $v3 = $_GET['v3'];var_dump($v1 == $v3);var_dump($v1 === $v3);get传参:v1=1e1&v3=10 ...
CTFshow刷题记录
未读Web29关键字过滤绕过12345if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ eval($c); }
由于是过滤了flag我们直接利用通配符?号也可以利用*号,最后拓展一个不常用的就是还可以利用正则
123?c=system('ls');?c=system('cat fla?.php');?c=system('cat fla[^0-9].php');
然后查看源代码即可
Web30关键字过滤绕过1234567if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag|system|php/i", $c)){ eval($c); ...
CTFshow刷题记录
未读Web1源代码包含敏感信息右键查看源代码拿到flag
Web2js禁用利用火狐插件禁用掉js然后查看源代码
Web3回显包泄露抓包再发包
Web4robots.txt泄露12User-agent: *Disallow: /flagishere.txt
访问即可
Web5phps源码泄露根据提示猜测是index.phps
Web6压缩包泄露访问www.zip下载下来,文件fl000g.txt提示flag_here,url访问fl000g.txt拿到flag
Web7.git泄露dirsearch扫描发现/.git/访问得到flag
Web8.svn泄露使用 dirsearch 进行目录扫描
发现 /.svn
访问 /.svn 得到Flag
Web9vim信息泄露根据提示,在Linux生产环境上使用vim或者vi做修改时,会生成一个swp为后缀的文件
第一次意外退出生成的是.swp
第二次意外退出生成的是.swo
第三次为.swn
因此可以尝试打开第一次退出时产生的这个文件,输入url/index.php.swp
Web10coo ...
Java之路何其漫长(java流程控制)Scanner对象基本语法:1Scanner s = new Scanner(System.in);
通过Scanner类的next()与nextLine()方法获取的字符串,在读取前我们一般需要使用hasNext()与hasextLine()判断是否还有输入数据
使用nextLine接收12345678910111213141516import java.util.Scanner;public class Test{ public static void main(String[] args){ Scanner scanner = new Scanner(System.in); System.out.println("使用nextline方式接收:"); if (scanner.hasNextLine()) { String str = scanner.nextLine(); System.out.pr ...






















