我的天空没有太阳,总是黑夜,但并不|

gvpn

园龄:2年5个月粉丝:8关注:5

随笔分类 -  漏洞复现

云境cve-2022-32991复现
摘要:春秋云境cve靶场 靶标介绍: 该CMS的welcome.php中存在SQL注入攻击。 打开靶场来到这个界面 ![](https://img2023.cnblogs.com/blog/2999592/202306/2999592-20230629205123332-1959325551.png) r
60
0
0
SQL注入三连实战绕过WTS-WAF
摘要:一键三连,sql注入 一次无意之间发现的sql注入,主要是因为有一个WTS-WAF,在此记录一下 只是友好测试,并非有意为之。。。。 # 牛刀小试1 ## 手注 **判断字段数** 测试到order by 15的时候出现了报错,那么就可以说明字段数为14 ``` http://www.xxx.com
748
0
0
CVE-2021-41773 apache路径遍历
摘要:来自tryhackeme的漏洞复现 # CVE-2021-41773/42013 利用:**路径遍历利用将允许服务器公开任意文件** 需要启用**mod_cgi**模块才能获得远程代码执行 ``` 2021 年 10 月 5 日,一个 CVE 详细描述了对 Apache HTTP Server v2
175
0
0
tryhackem_wonderland
摘要:涉及,解密,扫描,横向移动,纵向移动 仙境 掉进兔子洞,进入仙境。 获得shell 解法一: 目录扫描 ffuf -u http://10.10.134.189/FUZZ -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -
66
0
0
vulnhub_jangow
摘要:来源 vulnhub:https://www.vulnhub.com/entry/jangow-101,754/ 描述 难度:简单 这在 VirtualBox 而不是 VMware 上效果更好 我这里用Vmware无法显示IP地址,但是VirtualBox可以。 nmap扫描 nmap -sC -s
69
0
0
tomghost
摘要:思路: 先使用端口扫描,会发现22,8009,8080 8009的考察点:tomcat ajp协程属性设置导致的文件读取和文件执行。 https://github.com/00theway/Ghostcat-CNVD-2020-10487 读取 python3.9 ajpShooter.py htt
71
0
0
Basic Pentesting
摘要:来自tryhackme的 Basic Pentesting 开靶场IP:10.10.227.255 # nmap 端口扫描 PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.4 (Ubuntu Linux
82
0
0
Simple CTF
摘要:来自tryhackme的Simple CTF IP:10.10.27.234 信息收集 端口扫描 nmap -sV -T4 10.10.27.234 可以看到三个端口 21/tcp 打开 ftp vsftpd 3.0.3 80/tcp open http Apache httpd 2.4.18 ((
74
0
0
tryhackme-OWASP
摘要:tryhackme-OWASP Top 10部分记录 敏感信息泄露 在assets目录中 可以看到到一个sqlite数据库的webapp.db文件 使用sqlite3 webapp.db .tables查看表 会发现users表 pragma table_info(users);select * f
122
0
0
点击右上角即可分享
微信分享提示
深色
回顶
收起