摘要:
1.进入靶机,查看robots.txt 2.没多大作用,多次尝试发现admin.php页面,找到管理员后台登录页面 3.尝试弱口令,用户名admin、root、administrator等,报错显示没有此用户或已被禁用,几经尝试,当用户名为zkaq时,报错为密码错位,说明存在此用户名 4.通过抓包, 阅读全文
摘要:
1.查看administrator的桌面文件夹,有访问权限,右击属性修改安全配置 2.压缩文件存在密码,也就是提示中的administrator的登录密码 3.使用minikatz工具,得到密码命令:privilege::debug 提升权限sekurlsa::logonPasswords 获取登陆 阅读全文
摘要:
1.直接查看C盘的flag是权限不够的 2.打开虚拟终端,因没有权限,导致命令执行不了 3.这个时候应该提权,直接上传cmd和pr 4.用我们上传的cmd打开终端, 5.执行命令查看自己的权限,并不是管理员权限,文件也不能访问 6.使用pr,新建用户,并加入管理员组 7.使用刚刚新建的管理员,远程桌 阅读全文
摘要:
1.修改cookie进去后台 2.找到上传点 3.直接上传asp一句话 4.看来是白名单验证,允许的上传类型中cer也可以解析asp代码,抓包上传 5.上传成功 6.菜刀连接,找到flag 阅读全文
摘要:
1.留言板,存储型xss,配置好xss平台后,直接插入xss语句,未插进去 2.重新构造,在主题的这个表单能成功插入 3.xss平台已收到返回的信息 阅读全文
摘要:
1.打开靶机,查看后台 2.登录进去,查看,需要修改host和referer 3.重新登录,burp抓包 4.修改host和referer,使其伪造成内部访问 5.发包,还是失败 6.代码审计之后发现,这里只判断host与referer的ip和端口是否一致 7.重新抓包,改包, 8.发包,得到fla 阅读全文
摘要:
1.打开靶场,随便点击一个页面,带参数,猜想sql注入,单引号判断,弹出警告 2.看提示,and也不能用了,先用order by暴字段数,order by 10返回正常,order by 11报错,有10个字段数 3.union select也不能用,猜想是cookie注入,把参数id=169去掉后 阅读全文
摘要:
1.打开靶场,点开唯一的链接,看到这种URL带参数的格式猜想为SQL注入 2.单引号报错,加上注释报错,采用and 1=1返回正常,and 1=2报错,确定为int型注入 3.用order by暴字段数,order by 2返回正常,order by 3报错,共两个字段数 4.暴出位置,注意先要让页 阅读全文