靶场搭建 | 使用Docker搭建vulfocus靶场
靶场搭建 | 使用Docker搭建vulfocus靶场编写人:Rannnn
开头一直想找一个专门练习CVE漏洞的靶场,奈何网上都是自己搭环境,没有一个整合的系统。终于找到一个:vulfocus.cn,但是访问实在是太慢啦(绝对不是我的网的问题哦),于是一气之下准备自己搭建一个vulfocus靶场。
前期准备本此搭建为Linux虚拟机内Docker形式,需要准备一台物理机(运行内存不少于8GB),Ubuntu镜像(本文章使用版本为24.04.2 LTS)
本文章默认用户拥有基础的计算机知识并已经在物理机上安装好VMware Workstation17虚拟机软件
Start1、安装虚拟机打开软件,点击创建新的虚拟机
选择自定义→点击下一步→选择稍后安装操作系统→选择Linux,版本选择Ubuntu 64位→虚拟机名称和位置自定义→处理器视自己电脑性能选择→内存视自己电脑性能选择→网络类型选择NAT或者桥接→默认推荐→默认推荐→选择创建新虚拟磁盘→最大大小磁盘自定义→点击下一步→点击完成
点击编辑虚拟机设置→点击CD/DVD(SATA)→选择使用ISO映像文件→点击浏览(选择提 ...
玩机体验 | 从飞牛NAS延伸出的其他玩法
玩机体验 | 从飞牛NAS延伸出的其他玩法编写人:Rannnn
前提换了新电脑也一年多了,最近瞄到放在角落吃灰的旧电脑,越看越不是滋味,这整的我好像喜新厌旧了一样。于是就有了这期改造。原本我只是想装飞牛OS当个普通的NAS用,但是后来发现还有其他玩法。。。
我觉得NAS安装在笔记本电脑上是最合适不过的,既有风扇可以散热,也不用外接键盘鼠标,最重要的是自带UPS(内置电池)简直就是天生的NAS神器。
正文电脑品牌是华硕ASUS的笔记本,型号是X455LN,CPU为i5-4210U,配备了4G的内存和1T的机械存储,显卡为核显Intel® HD Graphics 4400,独显NVIDIA GeForce 840M。放在当年还是比较不错的配置。
飞牛OS的安装和配置方法网上有很多,我就不详细讲了。
正常NAS安装流程从官网上下载最新版公测系统,链接:飞牛私有云 fnOS
虚拟机直接使用从CD启动,实体机建议选择UltraISO或者rufus将镜像文件写入到启动U盘中,再使用U盘启动进入安装程序,正常情况下配置好磁盘一直下一步直到出现IP地址,确认正确就安装成功了。
安装完成后,在浏览器上输 ...
小程序渗透
小程序渗透编写人:Rannnn
环境&软件:Windows11渗透版,微信,微信开发者工具,UnpackMiniApp,wxappUnpacker,Node.js
抓包工具:burpsuite,Charles
配置:
Charles:
导入证书
依次选择
Help->SSL Proxying->Install Charles Root Certificate
在弹出的窗口选择安装证书
存储位置选择本地计算机
将证书存放入受信任的根证书颁发机构
导入成功后进行下一步
代理端口
点击proxy
然后点击proxy setting
HTTP Proxy内修改Port为8888
SOCKS Proxy内修改Port为8889
最下方Ports内填写80,443,8080
规则配置
点击Proxy,选择SSL Proxying Settings
点击左侧框下的add
两个都设置为*号
点击ok
点击如下选项
按照如下设置(Web Proxy和Secure Web Proxy都要设置成127.0.0.1:8091)
点击ok,配置完成
burpsu ...
SQLi-Labs通关手册
SQLi-Labs通关手册(Less-1~Less-65)编写人:Rannnn
声明本手册为线上资料加自己的见解编写而成,手册中的所有代码都已经在环境内试验过,如有误请见谅并反馈给我,我会进行更正
第一部分:Basic InjectionsLess-1:首先输入?id=1查看页面回显,
判断是否为字符型或整数型注入
判断出为字符型注入,下面判断列数
得知列表有三列,下面查看页面显示位
得知2和3用于显示用户名和密码,下面利用这两个回显位查看数据库用户和数据库名
得知数据库名为security,下面开始爆表和字段
爆出内容
Less-2判断字符型还是数字型注入
当输入单引号或者双引号可以看到报错,且报错信息看不到数字,所有可以猜测sql语句应该是数字型注入,直接爆列数
得知表格列数有3列,查看回显位
利用回显位查看数据库用户和数据库名
爆数据表
爆字段名
爆数据表内容
Less-3判断字符型还是数字型
发现当加入单引号时报错提示需要括号闭合
正常显示,以此为基础,判断列表列数
列表数3列,判断回显位
爆数据库用户和数据库表
爆数据表
爆字段名
...
upload靶场总结
upload-labs靶场总结编写人:Rannnn
本总结旨在为正在练习upload-labs的同学们一些头绪和帮助
Pass-01提示:本pass在客户端使用js对不合法图片进行检查!解决方法:浏览器禁用javascript或者将判断代码删除即可绕过漏洞原理:网页前端使用JavaScript代码对不是图片的文件进行后缀检查,只需禁用JavaScript,前端代码就不会检查文件,导致任意文件上传
Pass-02提示:本pass在服务端对数据包的MIME进行检查!解决办法:利用BurpSuite抓包,修改MIME为指定文件格式即可绕过漏洞原理:网页使用后端进行文件检查,但方式是检查MIME信息,且MIME可以伪造,只需将提交文件的数据包抓下,将MIME信息伪造成合法的图片文件信息即可提交,导致任意文件上传
将框内的信息修改为image/jpeg、image/png或image/gif
Pass-03提示:本pass禁止上传.asp|.aspx|.php|.jsp后缀文件!解决方法:使用php3、php5等文件名即可绕过(前提:服务器需要支持)漏洞原理: ...