摘要:
一、下载地址 Empire: Breakout 二、渗透记录 1.信息搜集 打开靶机,自动获取到靶机ip:192.168.32.141,省的去探测对应的ip 进行扫描探测对应的端口以及服务信息,主要内容为,端口:80、10000、20000;版本:samba。 进入80端口,查看编码,发现有段话,发 阅读全文
摘要:
DeathNote:01靶场实操 一 搭建环境 下载地址:Deathnote: 1 ~ VulnHub 导入Vmware即可【打开-选择ova-确定】 二 环境配置 kali ip:192.168.32.135 deathnote ip:192.168.32.X(待定) 三 渗透操作 1 确定dea 阅读全文
摘要:
DC-2靶场实操 一、环境配置 攻击机(kali):192.168.111.128 目的机(DC-2):IP未知,但在同一局域网内(得开启NAT模式) 二、实验步骤 1.信息收集 1.1确定IP地址 //通过netdiscover来确定对应网段中存活的主机netdiscover -r 192.168 阅读全文
摘要:
sqlmap使用指南 什么是sqlmap? Sqlmap是一款由Python语言编写的开源sql注入检测、利用工具,它可以自动检测和利用sql注入漏洞,并且配备了强大的检测引擎,拥有丰富的特性这其中包括了指纹识别、对系统的控制、自动识别密码的散列格式并暴力破解等等,加之非常多的参数,是一款安全从业人 阅读全文
摘要:
一、如何判断一个模板引擎是什么? 1. 根据编程语言 2. 根据下述图片 二、判断模板注入的注入点的方法 找这样的场景:你输入了什么,就输出了什么 基本上就两种情况 1. SSTI 2. XSS 三、Smarty SSTI 1. 什么是Smarty SSTI Smarty是一个PHP的模板引擎,提供 阅读全文
摘要:
原理 XSS是跨站脚本攻击,是指用户向web页面插入js代码,当用户浏览这个页面时,web中嵌入的js代码会被执行。xss漏洞主要是对输入和输出没有严格控制与检验,导致输入的脚本到前端时可以被执行从而产生一些危害。 XSS的分类 思维导图 反射型 交互的数据一般不存在数据库中,例如查询等页面 xss 阅读全文
摘要:
Zsteg 1 简介 可以检测png与bmp种的隐写数据 2 本地安装 git clone https://github.com/zed-0xff/zsteg 3 kali安装 gem install zsteg 4 使用 使用方法来自网上的各位师傅,如有冒犯,还请海涵 4.1 看lsb zsteg 阅读全文
摘要:
[GXYCTF2019]Ping Ping Ping 发现是可以根据ip的值来进行传递 先看看有什么文件在路径下 url/?ip=127.0.0.1;ls 直捣黄龙,cat flag.php,发现过滤了空格 过滤空格的操作(这些姿势来自网上的师傅,受教了 $IFS ${IFS} $IFS$1 //$ 阅读全文
摘要:
攻防世界-Web-write up(一) Web - Php2 从题目可以知道是phps的考点,phps文件就是php的源代码文件,通常用于提供给用户(访问者)查看php代码,因为用户无法直接通过Web浏览器看到php文件的内容,所以需要用phps文件代替。其实,只要不用php等已经在服务器中注册过 阅读全文