摘要: 开门见山 昨年提交补天的一个漏洞。扫到一个站存在SQL注入,放到阿D、明小子上猜解失败,欲放弃,突然打算试一下手工注入。 1. 验证是否可注入 http://www.xxx.com.cn/product-detail.php?pid=21’ 再用 and 1=1和 and 1=2验证 确定有注入 2 阅读全文
posted @ 2020-02-05 21:56 joker0xxx3 阅读(314) 评论(0) 推荐(0) 编辑
摘要: 开门见山 1. 找到一个赌博网站,发现存在php探针界面,在下面输入密码尝试用弱口令进行连接,尝试是否成功 失败的结果是这样。 2. 成功! 3. 连接成功的,点击phpMyAdmin管理,进行弱口令登陆,登陆成功了 4. 使用刚才尝试的弱口令进行登陆 6. 成功进入到管理后台中。 7. 执行sql 阅读全文
posted @ 2020-02-05 20:29 joker0xxx3 阅读(382) 评论(0) 推荐(0) 编辑
摘要: 开门见山 1. 启动metasploit 2. 设置参数参数选项 3. 查看最后设置后的结果 4. 启动监听 5. 使用msfvemon制作webshell 6. 开启apache服务 7. 使用bash64对命令进行加密,为此绕过防火墙 8. 通过burpsuite抓包改包上传,把文件名改为命令执 阅读全文
posted @ 2020-02-05 17:47 joker0xxx3 阅读(302) 评论(0) 推荐(0) 编辑
摘要: 开门见山 1. 扫描靶机ip,发现PCS 192.168.31.210 2. 用nmap扫描开放服务和服务版本 3. 再扫描全部信息 4. 探测http服务的目录信息 5. 再用dirb扫描 6. 查看敏感页面,在/robots.txt 中发现一个 /nothing,打开并查看源代码 7. 打开 / 阅读全文
posted @ 2020-02-05 17:30 joker0xxx3 阅读(470) 评论(0) 推荐(0) 编辑
摘要: 开门见山 1. 扫描靶机ip,发现PCS 172.18.5.1 2. 用nmap扫描靶机开放服务和服务版本 3. 再扫描靶机全部信息 4. 用nikto工具扫描http服务的敏感信息 5. 打开浏览器查看发现的网页 6. 查看临时缓冲目录 7. 查看home目录,挖掘用户信息 8. 查看具体用户的目 阅读全文
posted @ 2020-02-05 17:15 joker0xxx3 阅读(375) 评论(0) 推荐(0) 编辑
摘要: 开门见山 1. 扫描靶机ip,发现PCS 192.168.1.158 2. 用sparta工具对靶机进行信息探测 3. 扫描结果 4. 在浏览器中查看80端口的页面 5. 查看网站信息 6. 暴力破解站点目录下的文件 7. 查看用nikto扫描出的一个敏感页面 8. 查看源代码中发现注释中存在has 阅读全文
posted @ 2020-02-05 17:11 joker0xxx3 阅读(365) 评论(0) 推荐(0) 编辑
摘要: 开门见山 1. 在上次实验取的靶机低用户权限,查看该系统的内核版本 2. 查看该系统的发行版本 3. 查看该内核版本是否存在内核溢出漏洞,并没有 如果有内核溢出漏洞,则可以 4. 在靶机查看/etc/passed文件 5. 查看/etc/shadow文件,并无权限查看 6. 查看靶机时候具有可写权限 阅读全文
posted @ 2020-02-05 17:03 joker0xxx3 阅读(827) 评论(0) 推荐(0) 编辑
摘要: 开门见山 1. 扫描靶机ip,发现PCS 172.18.4.20 2. 用nmap扫描靶机开放服务及版本 3. 再扫描靶机的全部信息 4. 用nikto工具探测http服务敏感信息 5. 用dirb工具探测http服务敏感信息 6. 打开敏感页面进行查看 7. 使用OWASP-ZAP工具对网站进行扫 阅读全文
posted @ 2020-02-05 16:57 joker0xxx3 阅读(968) 评论(0) 推荐(0) 编辑
摘要: 开门见山 1. 扫描靶机ip,发现PCS 192.168.1.103 2. 用nmap扫描靶机开放服务和服务版本 3. 再扫描全部信息 4. 用nikto探测敏感文件 5. 打开敏感网页发掘信息 6. 找到登陆界面 7. 用wpscan对该站点进行枚举,查看是否具有admin用户名 8. 使用met 阅读全文
posted @ 2020-02-05 16:37 joker0xxx3 阅读(603) 评论(0) 推荐(0) 编辑
摘要: 开门见山 1. 扫描靶场ip,发现VM 192.168.31.160 2. 扫描主机服务信息和服务版本 3. 快速扫描靶场全部信息 4. 探测开放的http的敏感信息 5. 再用dirb扫描敏感页面 6. 查看敏感页面发现信息 7. 查看下载的文件内容 8. 利用ssL注入漏洞 9. 在前面加!和 阅读全文
posted @ 2020-02-04 23:45 joker0xxx3 阅读(631) 评论(2) 推荐(0) 编辑