漏洞靶场

5 篇文章
ZGSF-Linux-Web2(灵境)

ZGSF-Linux-Web2(灵境)

该靶机源自知攻善防实验室,部署于灵境靶场平台,模拟Webshell入侵应急响应场景。用户需通过SSH(root/zgsf2025)登录后分析服务器日志、数据库及流量包(如wireshark解析pcap文件),查找攻击路径、木马文件version2.php及7项flag。关键步骤包括:定位攻击IP(192.168.20.1)、解密数据库中管理员密码(Network@2020)、提取Webshell连接URL及密码(Network2020)、解析env及日志获取flag2/flag3。注意靶机存在非预期解,建议关闭防护专注排查流程。

ZGSF-Windows-Web3(灵境)

ZGSF-Windows-Web3(灵境)

本靶机为ZGSF-Windows-Web3,部署于灵境靶场平台(需版本≥0.4.5),模拟政务服务器遭WebShell入侵的应急响应场景。连接时,Windows用户需用SSH 22端口(账号Administrator,密码2025@LingJing),禁用3389远程连接。核心任务包含三部分:1. 溯源攻击IP 192.168.75.129和130,通过Apache日志分析获取;2. 排查隐藏用户"hack6618$"(以$结尾,需通过注册表或管理工具识别);3. 提取三个Flag:系统目录的system.bat文件含flag{888666abc},任务计划程序中flag{zgsfsys@sec},以及通过重置Z-Blog后台密码在用户资料中找到flag{H@Ck@sec}。攻击链分析显示,入侵者利用Z-Blog漏洞植入cmd.php,创建隐藏账户并部署计划任务维持持久化控制。通关需通过题解程序验证三要素,强调日志分析、权限排查及Web渗透的核心技能。

pikachu靶场通关全流程

pikachu靶场通关全流程

本文详细介绍了Pikachu靶场的安装部署与实战教程。作为网络安全领域知名平台,Pikachu提供丰富的漏洞模拟环境。文章首先通过Docker完成靶场安装,配置国内镜像源并启动服务,接着从华为云拉取镜像并运行容器。核心内容涵盖十余种常见Web漏洞实战,包括暴力破解(验证码绕过、Token防爆破)、XSS(反射型、存储型、DOM型)、CSRF、SQL注入(数字型、字符型、盲注)、RCE、文件包含、文件上传绕过、越权漏洞、目录遍历、敏感信息泄露、PHP反序列化、XXE、URL重定向和SSRF等。每种漏洞均配有详细说明和实操演示,直观展示漏洞成因与攻击利用过程,为网络安全学习提供系统性实践平台。

RCE_labs通关教程(下)

RCE_labs通关教程(下)

本文介绍了RCE-labs靶场的多个关卡解题思路,涵盖PHP远程代码执行的核心技术。靶场通过14个关卡(level_14-27)系统化训练RCE能力,包括7字符/5字符长度限制RCE、反弹shell、环境变量注入、文件写入与包含、PHP特性利用等。解题方法多样,如通配符绕过、沙盒环境利用、PHP函数特性(动态调用、自增操作、无参命令执行)、取反/异或编码绕过WAF等。每个关卡均提供详细代码分析和实战案例,帮助理解命令执行原理及绕过技巧,是提升PHP安全实战能力的优质资源。

RCE_labs通关教程(上)

RCE_labs通关教程(上)

本文介绍了RCE-labs靶场的前13个关卡,涵盖PHP代码执行和命令执行漏洞的实战练习。靶场通过不同难度的关卡,系统展示了常见RCE漏洞的利用方法:包括eval()直接执行代码、assert等回调函数绕过、系统命令执行、WAF过滤绕过技术(如通配符、特殊字符、八进制/二进制编码)等。每个关卡提供详细代码解析和具体payload,帮助学习者掌握从基础代码执行到高级无字母命令执行的攻防技巧,是提升Web安全实战能力的优质学习资源。