摘要:
仅供个人娱乐 参考http://www.saulgoodman.cn/HA-Chanakya.html 靶机信息 https://www.vulnhub.com/entry/ha-chanakya,395/ 一、主机探测 arp-scan -l nmap -sV -p 1-65535 -A 192. 阅读全文
摘要:
https://mp.weixin.qq.com/s/RLdBCOUkcLpRoniacOP-Kw 1、Mysql 手工注入 联合注入 ?id=1' order by 4--+ ?id=0' union select 1,2,3,database()--+ ?id=0' union select 1 阅读全文
摘要:
windows应急响应 文件 C:\Documents and Settings\Administrator\Recent C:\Documents and Settings\Default User\Recent %UserProfile%\Recent 文件日期、新增文件、可疑/异常文件、最近使 阅读全文
摘要:
转载于https://www.cnblogs.com/sn1per/p/12553064.html https://www.cnblogs.com/csnd/p/12332421.html 直接看上面大佬url就行了 笔记是给自己看的 数据链路层: 筛选mac地址为04:f9:38:ad:13:26 阅读全文
摘要:
仅供个人娱乐 靶机信息 下载地址:https://www.vulnhub.com/entry/digitalworldlocal-joy,298/ 一、主机扫描 二、信息收集和漏洞利用 FTP服务允许匿名用户(anonymous)登录 或者 由于version_control存在于patrick路径 阅读全文
摘要:
linux应急响应 文件 ls -alt 查找72小时内新增的文件: find / -ctime -2 文件日期、新增文件、可疑/异常文件、最近使用文件、浏览器下载文件 /var/run/utmp 有关当前登录用户的信息记录 /etc/passwd 用户列表 /tmp 临时目录 ~/.ssh /et 阅读全文
摘要:
仅供个人娱乐 靶机信息 下载地址:https://pan.baidu.com/s/1dzs_qx-YwYHk-vanbUeIxQ 一、主机扫描 二、信息收集 三、漏洞的查找和利用 boris InvincibleHack3r 进行登录 转化为小写登录成功 pop3 为55007端口 爆破 hydra 阅读全文
摘要:
仅供个人娱乐 靶机信息 下载地址:https://www.vulnhub.com/entry/homeless-1,215/ 一、主机扫描 二、信息收集 在网页源码和页面上,我们发现User-Agent 三、漏洞利用 在agaent字段填上这个图片的字段 “Cyberdog Sledding P 阅读全文
摘要:
Mysql 手工注入 1.联合注入 ?id=1' order by 4--+ ?id=0' union select 1,2,3,database()--+ ?id=0' union select 1,2,3,group_concat(table_name) from information_sch 阅读全文