• HMV Supra

    https://hackmyvm.eu/machines/machine.php?vm=Supra

    信息收集

    NAMP 扫描

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    IP=192.168.0.197



    nmap -sV -T5 -Pn -p- $IP
    # -sV Probe open ports to determine service/version info , # 识别服务/版本
    # -T5 Set timing template (higher is faster) # 5是最快的了
    # -Pn Treat all hosts as online -- skip host discovery # 不进行主机发现
    # -p- Scan all ports # 扫描所有端口

    PORT STATE SERVICE VERSION
    22/tcp open ssh OpenSSH 8.4p1 Debian 5 (protocol 2.0)
    80/tcp open http Apache httpd 2.4.48 ((Debian))
    4000/tcp open http Node.js (Express middleware)
    Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
  • HMV convert 靶机复盘

    信息收集NAMP 扫描12345678910IP=192.168.0.190nmap -sV -T5 -Pn -p- $IPHost is up (0.022s latency).Not shown: 64756 closed tcp ports ...
  • HMV Quick

    信息收集

    NAMP 扫描

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    IP=192.168.0.189



    nmap -sV -T5 -Pn -p- $IP
    # -sV Probe open ports to determine service/version info , # 识别服务/版本
    # -T5 Set timing template (higher is faster) # 5是最快的了
    # -Pn Treat all hosts as online -- skip host discovery # 不进行主机发现
    # -p- Scan all ports # 扫描所有端口

    Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-04-15 09:48 HKT
    Nmap scan report for 192.168.0.189
    Host is up (0.020s latency).
    Not shown: 65534 closed tcp ports (conn-refused)
    PORT STATE SERVICE VERSION
    80/tcp open http Apache httpd 2.4.41 ((Ubuntu))

    Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
    Nmap done: 1 IP address (1 host up) scanned in 20.18 seconds


  • HMV Challenge 72

    启动

    看下 ReadMe.md 里面有了几个要执行的命令:

    1. 安装 Docker
    2. docker build -t fr1end .
    3. docker run --name=fr1end -p1337:80 -p4000:4000 fr1end

    这样在宿主机的 1337 和 4000 端口就启动了,这里提醒下不要改端口,系统写死了访问路径,改了之后跑起来有问题。
    其实我还习惯加一下 -rm (运行完自己清理) -d(不用占着一个终端,不过要自己 stop),变成:
    docker run --rm --name=fr1end -p1337:80 -p4000:4000 -d fr1end

    除了自己折腾,题目也有./build_docker.sh 把刚才的命令打包了。直接执行也行。

    玩好了也有对应的清理命令:

    1. docker rm fr1end -f 删容器,如果加了–rm 就不用执行这一步。
    2. docker rmi fr1end 删镜像
  • sqli-lab 复盘

    0x00 Docker 中安装

    在 Mac 上,推荐使用 OrbStack.速度更快。
    检查 docker 命令:

    1
    docker -v

    搜索 sqli-lab 镜像, 选择一个合适的镜像后下载。

    1
    2
    docker search sqli-lab
    docker pull c0ny1/sqli-labs

    注意这个仓库没有默认的:lastest 标签,所以需要指定版本号。

    1
    docker pull c0ny1/sqli-labs:0.1
  • HMVLabs Chapter 2: Hades

    MISSION 0x01

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    26
    27
    28
    # Host: hades.hackmyvm.eu
    # Port: 6666
    # User: hacker
    # Pass: begood!

    ssh [email protected] -p 6666
    cat readme.txt
    cat mission.txt
    # User acantha has left us a gift to obtain her powers.
    # 找一下gift
    find / -name *gift* 2>/dev/null
    # 找到 /opt/gift_hacker
    file /opt/gift_hacker
    # -bash: file: command not found
    # 竟然没有file命令
    # 试试strings
    strings /opt/gift_hacker
    # 看起来是一个二进制文件,应该需要执行
    # 执行之后竟然是一个shell
    # bash: you: command not found
    # acantha@hades:~$
    id
    # uid=2043(acantha) gid=2001(hacker) groups=2001(hacker)
    # 之前是 uid=2001(hacker) gid=2001(hacker) groups=2001(hacker)
    ls -al /pwned/acantha
    # 没权限,先逆向下刚才的 /opt/gift_hacker 文件
    scp -P 6666 [email protected]:/opt/gift_hacker .

  • 复盘HMVLabs Chapter 1: Venus

    MISSION 0x01

    1
    2
    3
    4
    Host: venus.hackmyvm.eu
    Port: 5000
    User: hacker
    Pass: havefun!

    ssh [email protected] -p 5000 登陆后,进入 Mission 1 :
    还有一个 readme.txt 可以先看看

    1
    2
    3
    4
    cat  mission.txt

    # User sophia has saved her password in a hidden file in this folder. Find it and log in as sophia.

  • 复盘HackMyVM challenges docker 059

    题目就一句话: Instructions in README.md inside the file.
    然后给了个下载链接,下载下来是一个压缩包,解压后是源码、Dockerfile、README.md等文件。

    先看 README 中几个地方比较关键:

    1. 这是一个开源的 Blog 系统,代码地址 https://github.com/MegaTKC/AeroCMS
    2. 有个字段动启动脚本: ./build_docker.sh 里面其实就是:
      1. docker build -t h1ker .
      2. docker run --name=h1ker -d -p 1337:80 h1ker
    3. 最后如何清理。

    执行 ./build_docker.sh 后,访问 http://localhost:1337/ 就能看到一个博客系统了。

  • 整理工作中可能用到的 ai 工具

    大模型对话:

    国内可以的ChatGPT和类似工具:

    ChatGPT镜像:

    easeai.co

    AIchatOS

    Shared Chat (zhile.io)

    国内无法使用的ChatGPT:

    Forefront Chat 可以免费用GPT-4,高峰期会卡

    POE 包含 Sage、GPT-4(每日一次)、Claude等

    Bing AI - 搜索

    Bard:

    Meet Bard (google.com)

    文心一言:

    文心一言

    星火大模型:

    讯飞星火认知大模型

    通义千问:

    通义千问

    vscode 插件:

    ChatGPT - Genie AI - Visual Studio Marketplace

    国内可用,需要 API Key

    浏览器插件:

    ZipZap是一款由ChatGPT驱动的免费AI助理,可随时从您的浏览器角落唤起。

  • 软件公司的安全建设

    最近公司同事做了件离谱的事,把给客户公司写的软件源代码放到GitHub上开源了。
    要说光是软件源代码,对这件事儿说也不算太大,因为是他自己负责的一个小项目,本身也没太大的商业价值,只能说公司的项目随便开源了,一个招呼都不打,意识不行吧。
    最大的问题是,里面他硬编码了密码到配置文件里,配置文件也给上传了,客户最近几天在做PT,一下窟窿就捅大了。

    现在客户让我拿出来解决方案,以及保障后续不会出现类似情况。
    我想了想,这件事儿的问题应该包括以下几个方面:

/6