摘要: 0x00 概述 15关 任意文件下载 16关 mysql配置文件下载 0x01任意文件下载 进入任意文件下载关首页 将鼠标悬浮在下载图标上,右键打开新的标签页获得下载URL。 通过目录遍历可下载靶场数据库连接文件,包括数据库名、密码等信息。 0x02 mysql配置文件下载 Template/…/… 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(745) 评论(0) 推荐(0)
摘要: 0x00 前言 参考《Metasploit渗透测试指南》的学习笔记,冲鸭~ 0x01 被动信息收集 1. whois查询 1.1 直接使用whois命令 whois 1.2 使用Netcraft查询某个网站的IP地址 地址:http://searchdns.netcraft.com/ 查询结果如下 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(464) 评论(0) 推荐(0)
摘要: 0x00 前言 emmmm刚接触Metasploit还有点懵,记录一下学习过程 参考了《Metasploit渗透测试指南》一书 0x01 启动MSF终端 Kali无需安装,自带 两种方法: 方法一:在图形界面直接打开 方法二:命令行输入msfconsole 0x02 使用Armitage 可以直接点 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(392) 评论(0) 推荐(0)
摘要: 0x00 前言 主要是记录下安装Kali后的一下设置 0x01 启动服务 1.启动Apache服务 service apache2 start 没有显示Failed就表示成功开启了 为了确认服务是否正在运行,可在浏览器中访问本地地址,如图则开启成功 2.启动SSH服务 service ssh sta 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(529) 评论(0) 推荐(0)
摘要: 一、普通注入 0x00 练习过程 核心代码 <?php if(isset($_POST["target"])) { $target = $_POST["target"]; if($target == "") { echo "<font color=\"red\">Enter a domain nam 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(467) 评论(0) 推荐(0)
摘要: 0x00 PHP Code Injection 核心代码: <?php if(isset($_REQUEST["message"])) { // If the security level is not MEDIUM or HIGH if($_COOKIE["security_level"] != 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(579) 评论(0) 推荐(0)
摘要: 前言 iframe是可用于在HTML页面中嵌入一些文件(如文档,视频等)的一项技术。对iframe最简单的解释就是“iframe是一个可以在当前页面中显示其它页面内容的技术”。 通过利用iframe标签对网站页面进行注入,是利用了HTML标签,实际上就是一个阅读器,可以阅读通过协议加载的活服务器本地 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(473) 评论(0) 推荐(0)
摘要: 0x00 反射型XSS 以进入页面就寻找搜索框,发现有个放大镜点着没有反应 但改URL中的id进行搜索 Payload: <script>(document.cookie)</script> 0x01 存储型XSS 下拉置底部留言板处 提交xss一句话留言 Payload: 0x02 Dom型XSS 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(560) 评论(0) 推荐(0)
摘要: 0x00 准备工作 1.先修改/control/auth_cross/cross_auth_passwd.php第17行代码为下图代码 2.查看user表,发现有两个账号可供测试 0x01 测试过程 用aaaaa账户登录网站后台系统,进入越权漏洞修改密码页面。 输入正确旧密码和新密码,可成功修改密码 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(581) 评论(0) 推荐(0)
摘要: 0x00 准备工作 进入支付靶场首页 先测试一下购买流程,发现点击可爱的小兔叽商品下的立即购买即弹窗提示购买成功。 0x01 测试过程 知道了简单的购买流程,于是我们点立即购买时抓包 发现price参数由get方式传送 所以将100改为1再发包 ok~您花费了1元购买了可爱的小兔叽套装 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(302) 评论(0) 推荐(0)