给主机加无线网卡
0x01
去年(22年)6月份收了一个大四学长的主机,具体配置如下:
其中无线网卡是最近才加上的,因为我现在是双机状态,一台笔记本(小米笔记本Pro14增强版),一台主机,经常要在两台机器之间互换,键鼠的切换就挺麻烦的,要两套键鼠的话就挺难受的,因为桌面空间不算很大,而且键盘搬来搬去的就挺麻烦的,就想着全部无线化。键盘是三模的,就可以同时连接多台设备按相应的组合键去切换设备就好,鼠标用两个无线的鼠标就行,反正鼠标不算占地。
0x02
买了COMFAST的CF-AX201,到货之后就直接开装
装完打完驱动,发现只有蓝牙能用,WiFi用不了,然后问客服才知道是一块m2硬盘抢了WiFi的通道,然后百度解决方案,发现这是这个主板的问题
被迫无奈去淘宝找了个延长线,因为我的显卡太大了,完全盖住了pcie3的接口,问了客服延长线需要7mm的高度,我还特地拿个尺子去量,刚刚好就是7mm左右
买回来装上非常完美,现在就是可以完美发挥这张网卡的所有功能
docker单机部署GZCTF
前言
最早接触的自建CTF平台就是CTFd,然后在GitHub上面又发现了GZTime大佬开发的GZCTF平台,然后就尝试着部署了,因为是全新的架构,部署的时候遇到了问题也在群里得到了解决,现在又想着在内网重新搭建一遍,发现有些细节的地方有点忘了,所以就想着写下这篇文章记录一下,也方便后续自己可能在其他地方进行部署的时候能比较快的完成部署。
服务器配置
CPU:8核
内存:8G
硬盘:160GB
系统;Ubuntu-22.04-server
搭建
把文件从GitHub上git下来
然后根据官方的Readme进行简单的配置
在scripts文件夹下的docker-compose.yml文件中需要修改如下两个地方,第一个红框是要把注释去掉(因为是docker单机部署),第二个是设置数据库密码,可以设也可以不设,但是要记得,因为另一个配置文件中的密码要与这个相对应。
把GZCTF/GZCTF文件夹下的appsettings.Template.json文件重命名成appsettings.json然后放到与docker-compose.yml同文件夹下,然后还要进行简单的配置。 ...
esxi搭建多层网络环境
网络拓补图
准备工作
esxi6.7
istoreos系统
靶场镜像
因为esxi不支持设置nat类型的虚拟网卡,所以就另辟蹊径使用软路由系统来配置网关并结合现有的网络实现三层网络,并且为了不影响原本自用网络的ip占用冲突等问题,把自用网络的子网掩码位改成了23,这样就使得192.168.10.0和192.168.11.0都在同一个网段中,然后把dhcp池设置为192.168.10.2~192.168.10.254,然后192.168.11.0以后的都用来当作esxi里的虚拟机的IP。
软路由系统的选择
现在主流的软路由系统就是openwrt和ikuai这两个,但为什么不使用这两个而是去使用基于openwrt二次开发的istore os呢,是因为openwrt官网下载的镜像是 .img类型的,我试过按照网上的教程去转成esxi服务器所使用的虚拟机文件格式,但是导入服务器之后就一直不能进入软路由系统,试了几次之后就放弃了,然后去安装了ikuai,系统是能正常进入了但是在设置Lan口的ip的时候,点击完应用之后重启系统后,ip又变回了默认的,后面就想到了之前在B站刷到过的istor ...
新年快乐
癸卯年 兔癸丑月 庚辰日
大年初一放烟花的相片
青少年CTF刷题
web
Pingme
典型的ping命令执行,执行127.0.0.1||ls看一下是否能用||这个通配符
发现能用且列出了当前目录下的文件,那就直接cat flag.php
发现并没有显示,做的时候懵了一下,然后试着F12然后看看是不是漏了什么信息,然后就看到了flag
DC-7复现
DC-7复现
描述
DC-7是另一个专门建造的易受攻击的实验室,旨在获得渗透测试领域的经验。
虽然这不是一个过于技术性的挑战,但它并不容易。
虽然这是早期DC版本的逻辑进展(我不会告诉你是哪一个),但涉及一些新概念,但你需要自己弄清楚这些概念。:-)如果您需要诉诸暴力破解或字典攻击,您可能不会成功。
你需要做的,是“跳出框框”思考。
哇 盒子的“外面”。:-)
这个挑战的最终目标是获得根并阅读唯一的标志。
Linux 技能和对 Linux 命令行的熟悉是必须的,对基本渗透测试工具的一些经验也是必须的。
对于初学者来说,谷歌可以提供很大的帮助,但你总是可以在@DCAU7发推文给我寻求帮助,让你再次前进。但请注意:我不会给你答案,相反,我会给你一个关于如何前进的想法。
信息收集
确定目标的IP,以及开放的端口
nmap 192.168.71.0/24
访问80端口上的服务
机翻
根据这个提示,说不是技术性的问题,那就有可能是找线索,然后可以发现在脚标处有一个@DC7USER,用谷歌搜索进到了他的GitHub主页,在他的staffdb仓库中的config.php里发现了一个账号和密 ...
DC-6复现
DC-6复现
描述
DC-6 是另一个特意建造的易受攻击的实验室,旨在获得渗透测试领域的经验。
这不是一个过于困难的挑战,因此对初学者来说应该很棒。
这一挑战的最终目标是获得根并阅读唯一的标志。
必须具备 Linux 技能和熟悉 Linux 命令行,以及一些基本渗透测试工具的经验。
对于初学者来说,谷歌可以提供很大的帮助,但你可以随时在@DCAU7 上给我发推文,寻求帮助,让你重新开始。但请注意:我不会给你答案,相反,我会给你一个关于如何前进的想法。
线索
好吧,这并不是一个真正的线索,但对于那些只想继续工作的人来说,更多的是一些“我们不想花五年时间等待某个过程完成”的建议。
cat /usr/share/wordlists/rockyou.txt | grep k01 > passwords.txt 这应该可以为您节省几年时间。;-)
信息收集
获取ip地址以及开启的服务
访问80端口的服务,并不能正常的访问到
修改hosts文件,然后就可以正常访问了
该网站是wordpress搭建的博客
利用dirsearch扫出网站的后台登陆网站
爆破
使用wpscan枚举爆 ...
DC-8复现
DC-8复现
描述
DC-8是另一个专门建造的易受攻击的实验室,旨在获得渗透测试领域的经验。
这个挑战有点混合,既是实际挑战,又是关于在Linux上安装和配置的双因素身份验证是否可以防止Linux服务器被利用的“概念证明”。
这个挑战的“概念验证”部分是由于Twitter上被问到一个关于双因素身份验证和Linux的问题,也是由于@theart42的建议。
此挑战的最终目标是绕过双因素身份验证,获取root并读取唯一的标志。
除非您尝试通过SSH登录,否则您甚至可能不知道安装和配置了双因素身份验证,但它肯定在那里并且正在做它的工作。
Linux 技能和对 Linux 命令行的熟悉是必须的,对基本渗透测试工具的一些经验也是必须的。
对于初学者来说,谷歌可以提供很大的帮助,但你总是可以在@DCAU7发推文给我寻求帮助,让你再次前进。但请注意:我不会给你答案,相反,我会给你一个关于如何前进的想法。
信息收集
确认目标机器的IP以及开启的端口
访问80端口,点击welcome to DC-8发现这个url有点问题,猜想有sql注入
扫描目录看看有没有登录口
1dirsearch -u 1 ...
DC-9复现
DC-9复现
描述
DC-9是另一个专门建造的易受攻击的实验室,旨在获得渗透测试领域的经验。
这个挑战的最终目标是获得根并阅读唯一的标志。
Linux 技能和对 Linux 命令行的熟悉是必须的,对基本渗透测试工具的一些经验也是必须的。
对于初学者来说,谷歌可以提供很大的帮助,但你总是可以在@DCAU7发推文给我寻求帮助,让你再次前进。但请注意:我不会给你答案,相反,我会给你一个关于如何前进的想法。
信息收集
确定目标的ip以及开启的端口
发现有一个完整的表单,那就直接sqlmap爆破数据库
1sqlmap -u "http://192.168.71.131/results.php" --data "search=1" --dbs
爆出三个库
爆破表
1sqlmap -u "http://192.168.71.131/results.php" --data "search=1" -D users --tables
爆破列
1sqlmap -u "http://192.168.71. ...
网络空间安全导论知识点题纲
第一章
一、网络安全的重要性?
网络安全事关政治安全
网络安全事关经济安全
网络安全事关文化安全
网络安全事关社会安全
网络安全事关国防安全
二、网络强国目标?
建设网络强国的近期目标是:技术强,即要有自己的技术,有过硬的技术;基础强,即
要有良好的信息基础设施,形成实力雄厚的信息经济;内容强,即要有丰富全面的信息服
务,繁荣发展的网络文化;人才强,即要有高素质的网络安全和信息化人才队伍;国际话语
权强,即要积极开展双边、多边的互联网国际交流合作。
建设网络强国的中期目标是:建设网络强国的战略部署与“两个一百年”奋斗目标同
步推进,向着网络基础设施基本普及、自主创新能力显著增强、信息经济全面发展、网络安
全保障有力的目标不断前进。
建设网络强国的远期目标是:战略清晰,技术先进,产业领先,制网权尽在掌握,网络
安全坚不可摧。
三、在维护网络空间安全和平需要遵循哪些原则?
战略原则
尊重维护网络空间主权
和平利用网络空间
依法治理网络空间
统筹网络安全与发展
四、如何树立正确的网络安全观?
网络安全是整体的而不是割裂的
网络安全是动态的而不是静态的
网络安全是开放的而不是封闭的
...
CTFShow-web-命令执行
web29
源码:
1234567891011121314151617181920212223 <?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-09-04 00:12:34# @Last Modified by: h1xa# @Last Modified time: 2020-09-04 00:26:48# @email: h1xa@ctfer.com# @link: https://ctfer.com*/error_reporting(0);if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ eval($c); } }else{ highlight_file(__FILE__);}
分析源码得知过滤了字符串flag
system(“ls”)命令执行 ...
CTFshow-web21-28
web21
题目:
burp抓包利用Intruder模块进行爆破,在根据hint1里的提示知道这是一个tomcat认证爆破,所以标记Authorization: Basic
Authorization字段后面的值经过了base64的加密,所以爆破时也要进行相应的加密
Payload sets的设置,字典利用题目给的附件,用户名猜一手admin,最后也是证明猜对了
web22
域名失效了做不了
web23
题目:
源码:
123456789101112131415161718192021222324252627<?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-09-03 11:43:51# @Last Modified by: h1xa# @Last Modified time: 2020-09-03 11:56:11# @email: h1xa@ctfer.com# @link: https://ctfer.com*/error_reporting(0);inclu ...
招新平台的搭建与维护
搭建
需求
能满足互联网访问
web和pwn的环境是可以使用动态容器
准备
平台:开源项目CTFd
服务器:一个可以联网的,稳定运行的服务器(我们的平台用的是Ubuntu系统)
部署:docker部署
CTFd动态容器插件:CTFd-Whale
一键部署多个pwn题的环境:pwn_deploy_chroot
教程
懒人一键部署版:CTFd&ctfd-whale动态靶机搭建与维护
从头专研部署版:CTFd动态靶机搭建教程
个人搭建心得
因为个人技术道行不足,加上个人开摆心态,我选择的是懒人版本
这个版本git项目下来之后需要把docker-compose.yml里的一行代码注释或者删掉才能起得来(这个只针对懒人版)
对平台的优化
服务绑定了域名,利用nginx进行代理80和443端口并绑定域名
以及其他的优化,都写在了CTFd平台个性化里
动态容器题目部署
web
使用Github上开源的镜像做基础,分有分有很多类型,具体查看ctfhub_base_image
web题目的模板结构
pwn
在ctfhub_base_image这个仓库里 ...
CTFd平台个性化
平台前端页面框架
2022-8-18第一版
主页
123456789101112<div class="row"> <div class="col-md-6 offset-md-3"> <img class="w-100 mx-auto d-block" style="max-width: 500px;padding: 50px;padding-top: 14vh;" src="平台中央logo" /> <h3 class="text-center"> <p> text <a href="url">text</a></p> </h3> <p style="text-align: center;">QQ群 ...
BUUCTF-web刷题
BUUCTF平台的web题,持续刷。
[极客大挑战 2019]EasySQL
题目:
有登录框,第一联想到利用sql注入,直接尝试万能密码' or '1'='1登录
[HCTF 2018]WarmUp
一进去就只有一个滑稽脸,直接查看源码,得到source.php,进去得到源码
源码:
12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849<?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist = ["source"=>"source.php","hint"=>"hint.php"]; ...
22年网安小学期-CTF
木册木兰
下载附件,然后根据提示可以看出就是栅栏密码,所以直接解密得到
inputer
先源码,这里要用到php://伪协议
直接抓包然后改包,构造php://input,利用system("ls");输出当前目录下所包含的文件,发包后发现可利用
那就直接用命令<?php system("cat /flag.txt");?>获得flag
WEB_blind_exec
LFI
baby_sql
1admin' or '1'='1
WEB_randnum
WEB_babyphp
easy_getshell
pbot复现
sessionlfi
源码中发现页面传参使用get方法,猜测存在sql注入漏洞
测试payload:
sqlmap -u http://218.94.60.213:13198/table.php?id=1 -dbs
爆破数据库,共有4个数据库
使用sqlmap的-os-cmd远程执行命令,看到根目录有flag字样文件
sqlmap ...
蓝帽杯
电子取证
手机取证_1
下载附件解压后打开里面的工具利用搜索功能定位到图片,然后导出
电子取证_2
同理,直接搜索关键词
程序分析_1
下载附件得到一个apk文件,这个可以直接把apk改成zip然后进目录
经过百度得知,apk程序的包名都是在AndroidManifest.xml里面的,但是这个文件不能直接打开,直接打开全是乱码,需要工具来破解
利用AXMLPrinter2.jar工具把 AndroidManifest.xml破解成AndroidManifest.txt文件
cmd下的命令:java -jar AXMLPrinter2.jar AndroidManifest.xml > AndroidManifest.txt
程序分析_2
这题利用aapt工具去获取入口,上一题的程序名称也可以利用这个工具
powershell下的命令(cmd下的有略微不同): .\aapt dump badging C:\Users\alpha\Desktop\蓝帽杯\EXEC.apk > C:\Users\alpha\Desktop\蓝帽杯\info.txt ...
DC-5复现
DC-5复现
描述
DC-5是另一个专门建造的易受攻击的实验室,旨在获得渗透测试领域的经验。
该计划是让DC-5将其提升一个档次,因此这对初学者来说可能不是很好,但对于具有中级或更好经验的人来说应该是可以的。时间会证明一切(反馈也会证明一切)。
据我所知,只有一个可利用的入口点可以进入(也没有SSH)。这个特定的入口点可能很难识别,但它就在那里。您需要寻找一些与众不同的东西(随着页面的刷新而改变的东西)。这有望提供某种关于漏洞可能涉及的内容的想法。
只是为了记录,不涉及phpmailer漏洞。:-)
此挑战的最终目标是获取根并读取唯一的标志。
Linux技能和熟悉Linux命令行是必须的,基本的渗透测试工具的一些经验也是如此。
对于初学者来说,Google可以提供很大的帮助,但是您可以随时在@DCAU7上发推文给我寻求帮助,以帮助您再次前进。但请注意:我不会给你答案,相反,我会给你一个关于如何前进的想法。
但是,如果您真的,真的卡住了,您可以观看这个视频,其中显示了第一步。
实战
信息收集
确定目标靶机的IP
扫面网段并判断目标靶机的IP,最终确定IP:192.168.116.1 ...
openwrt无线桥接组网
两台路由器实现同网段组网
题外话
这件事前前后后断断续续弄了将近一个月的时间,弄得快要崩溃了,直到今天终于弄好了!!!!!
这是能目前我还留存的最早的路由器固件,前前后后可能换了有10个固件吧。
过程
设备
网件RAX20(主路由)
网件WNDR3800(二级路由)
电脑(若干)
手机(若干)
打印机
NAS
服务器(DELL R720)
虚拟机
需要实现的功能
连接主路由就可以访问二级路由下部署的服务器
二级路由能访问主路上的NAS
和主路由下的所有设备进行通信
最终的网络拓补图
方案
方案一
直接用二级路由去连接校园网,然后利用远程控制软件进行连接控制,但是效果不是很好,受网速等因素影响很大,而且不能很快的去管理服务器。
方案二
为了实现上面的功能,我试过用二级路由连接主路由(此时的二级路由为路由模式)然后利用静态路由和修改防火墙的方式来实现,但是因为技术不到家,弄了很久也没有成功。
后面改成了无线桥接(成功运行)
无线桥接
首先是换了路由器的固件,在这一步上我折腾了很久,可能换了有快10个版本的固件,最后 ...
DC-4复现
DC-4复现
描述
DC-4 是另一个特意建造的易受攻击的实验室,旨在获得渗透测试领域的经验。
与之前的 DC 版本不同,这个版本主要是为初学者/中级者设计的。只有一个标志,但从技术上讲,有多个入口点,就像上次一样,没有线索。
必须具备 Linux 技能和熟悉 Linux 命令行,以及一些基本渗透测试工具的经验。
对于初学者来说,谷歌可以提供很大的帮助,但你可以随时在@DCAU7 上给我发推文,寻求帮助,让你重新开始。但请注意:我不会给你答案,相反,我会给你一个关于如何前进的想法。
开始
信息收集
扫描C段找到目标ip
发现目标机器只开放了80和22端口
漏洞挖掘
访问ip
弄到burp里爆破,具体过程可以看我的pikachu题解里有,得到了账号密码
登录后能看到有三个执行命令
抓包后发现,执行的方式是直接发送执行的命令到后端进行执行
那就先看看我们拥有什么权限
那我们尝试进行反弹shell
提权
我们可以看到该靶机上有python,那我们就可以切换交互式shell
在一番寻找中找到一份备份的密码本,那就拷贝一份
利用h ...