摘要:
0x00 前言 emmmm刚接触Metasploit还有点懵,记录一下学习过程 参考了《Metasploit渗透测试指南》一书 0x01 启动MSF终端 Kali无需安装,自带 两种方法: 方法一:在图形界面直接打开 方法二:命令行输入msfconsole 0x02 使用Armitage 可以直接点 阅读全文
摘要:
0x00 前言 参考《Metasploit渗透测试指南》的学习笔记,冲鸭~ 0x01 被动信息收集 1. whois查询 1.1 直接使用whois命令 whois 1.2 使用Netcraft查询某个网站的IP地址 地址:http://searchdns.netcraft.com/ 查询结果如下 阅读全文
摘要:
0x00 概述 15关 任意文件下载 16关 mysql配置文件下载 0x01任意文件下载 进入任意文件下载关首页 将鼠标悬浮在下载图标上,右键打开新的标签页获得下载URL。 通过目录遍历可下载靶场数据库连接文件,包括数据库名、密码等信息。 0x02 mysql配置文件下载 Template/…/… 阅读全文
摘要:
0x00 反射型XSS 以进入页面就寻找搜索框,发现有个放大镜点着没有反应 但改URL中的id进行搜索 Payload: <script>(document.cookie)</script> 0x01 存储型XSS 下拉置底部留言板处 提交xss一句话留言 Payload: 0x02 Dom型XSS 阅读全文
摘要:
0x00 准备工作 1.先修改/control/auth_cross/cross_auth_passwd.php第17行代码为下图代码 2.查看user表,发现有两个账号可供测试 0x01 测试过程 用aaaaa账户登录网站后台系统,进入越权漏洞修改密码页面。 输入正确旧密码和新密码,可成功修改密码 阅读全文
摘要:
0x00 准备工作 进入支付靶场首页 先测试一下购买流程,发现点击可爱的小兔叽商品下的立即购买即弹窗提示购买成功。 0x01 测试过程 知道了简单的购买流程,于是我们点立即购买时抓包 发现price参数由get方式传送 所以将100改为1再发包 ok~您花费了1元购买了可爱的小兔叽套装 阅读全文
摘要:
0x00 准备工作 将/control/auth_cross/email.php文件的第16行改为以下代码 0x01 测试过程 从关我们知道了有两个账户,既然是越权查看admin,那我们就用aaaaa账户登录后台管理系统 登录成功后页面如下 既然是查看admin,将id改为1即可实现 so easy 阅读全文
摘要:
0x00文件上传靶场 webug4.0的文件上传靶场包括以下关卡 前端JS绕过 解析上传(上传失败) 畸形文件 截断上传(上传失败) htaccess 0x01 前端JS绕过 上传前将php文件后缀改为jpg绕过前端后缀名判断 抓包修改为.php即可 从响应包中得到存储路径,访问读取phpinfo。 阅读全文
摘要:
0x00 文件包含靶场测试 包括: 本地文件包含 session文件包含漏洞 远程文件包含 利用PHP伪协议 靶场首页 下面开始今天的测试~~ 0x01 本地文件包含 通过目录遍历包含本地文件 成功包含PHPStudy的Mysql配置文件 读取文件上传关上传的可执行文件。 看了一下源码,无任何限制 阅读全文
摘要:
0x00 SSRF测试 简单测试一下,包括下列内容: 使用file协议获取 探测内网端口 进入靶场直接404?? 修改下URL的路径进入首页 0x01 使用file协议读取 使用file协议获取C盘的/Windows/win.ini的内容。 0x02 探测内网端口是否开放 测一下小蜜蜂虚拟机是否开放 阅读全文