webGoat打靶日记
webGoat打靶日记前言 只是单纯打靶场的可以直接使用docker部署,如果目的是代码审计的话,环境搭建参考drun1baby师傅的blog:一文解决搭建WebGoat的所有问题 | Drunkbaby’s Blog (drun1baby.top) 使用docker部署拉取镜像 1234docker search webgoat docker pull webgoat/webgoat-8.0:v8.1.0 docker pull webgoat/webwolf:v8.1.0 docker pull webgoat/goatandwolf:v8.1.0 运行容器 1docker run -d -p 8888:8888 -p 8081:8080 -p 9090:9090...
三种方式将本机流量中转至 VPS:SSH 动态代理 Redsocks Dante
三种方式将本机流量中转至 VPS:SSH 动态代理 Redsocks Dante想让本机通过 VPS 出口访问互联网?这篇文章将介绍三种实战可用的方案,从简单到进阶,助你快速完成流量转发配置,兼容各种工具如 curl、proxychains、浏览器插件等。 ✅ 方案一:SSH -D(动态端口转发) VPS 需先接入目标网络(如 HackTheBox 靶场的 OpenVPN 网络) Kali 中建立本地 socks5 隧道 1ssh -D 0.0.0.0:9051 -C -q -N root@<vps> 测试是否成功代理: 1curl --socks5 127.0.0.1:9051 http://cip.cc 若涉及 UDP 通信(如使用靶场的 DNS/UDP 服务),可以通过 socat 建立 UDP 转发: 12345# VPS 上socat UDP4-LISTEN:9052,fork UDP4:10.10.10.10:9052# Kali 上socat UDP4-LISTEN:9052,fork...
水群看见的靶场,打一打
水群看见的靶场,打一打 地址:http://111.119.241.115:10088/ 开放一个靶机,靶机每30分钟重置一次 你需要完成信息收集,拿到初次的一些信息来完成后续的漏洞攻击 你需要找到第二个漏洞来获取第三个高危漏洞 恭喜你获取到了第三个漏洞点,不过值得烧脑的是这个获取shell不是很容易 历经千辛万苦,你获取到了shell,但是需要查看根目录下的flag还是有难度的,你需要根据常用的提权方式和主机的信息泄露获取到后面的一些权限 恭喜你获取到了权限,但还不是root,仔细看看怎么样获取到flag文件? 环境为仿真自建,不针对其他cms,漏洞思路来源于当前现实生活,思路比较新,有一些ctf烧脑,难度适中#渗透测试 #CTF #提权 直接给的ip+端口号,可以忽略扫端口那一整块。直接扫目录 扫到了一个database.sql文件,down下来,审计发现: 123456789101112131415161718192021222324252627DROP TABLE IF EXISTS `admins`;/*!40101 SET...