摘要: 时间:2021.2.15 靶场信息: 地址:https://www.vulnhub.com/entry/raven-2,269/ 发布日期:2018年11月9日 目标:Raven 2是中级boot2root VM, 有四个标志要捕获,在多次违反之后,Raven Security采取了额外的措施来加固 阅读全文
posted @ 2021-02-15 18:48 l2sec 阅读(302) 评论(0) 推荐(0) 编辑
摘要: 时间:2021.2.15 靶场信息: 地址:https://www.vulnhub.com/entry/lampiao-1,249/ 发布日期:2018年7月28日 目标:得到root权限&找到flag.txt 一、信息收集 1、获取靶机IP地址 nmap -sP 192.168.137.0/24 阅读全文
posted @ 2021-02-15 12:02 l2sec 阅读(302) 评论(0) 推荐(0) 编辑
摘要: 时间:2021.2.14 靶场信息: 地址:https://www.vulnhub.com/entry/goldeneye-1,240/ 发布日期:2018年5月4日 目标:捕获秘密的GoldenEye代码-flag.txt 前言 第一次使用VulbHub平台,在下载靶场时遇到下载速度慢的问题,后来 阅读全文
posted @ 2021-02-14 16:59 l2sec 阅读(583) 评论(0) 推荐(0) 编辑
摘要: Namp详解 ~1.1什么是Nmap: Namp(Network Mapper,网络映射器)是一看开放源代码的网络探测和安全审核工具。它被设计用来快速扫描大型网络,包括主机探测与发现、开放的端口情况、操作系统与应用服务指纹识别、WAF识别及常见安全漏洞。它的图形化界面是Zenmap,分布式框架DNm 阅读全文
posted @ 2020-07-19 17:24 l2sec 阅读(272) 评论(0) 推荐(0) 编辑
摘要: Burp Suite的简单使用 ~1.1Burp Suite入门 Burp Suite代理工具是以拦截代理的方式,拦截所有通过代理的网络流量,如客户端的请请求数据、服务器端的返回信息等。Burp Suite主要拦截HTTP和HTTPS协议的流量,通过拦截,Burp Suite以中间人的方式对客户端的 阅读全文
posted @ 2020-07-19 15:43 l2sec 阅读(253) 评论(0) 推荐(0) 编辑
摘要: SQLMap详解 ~1.1什么是sqlmap: sqlmap是一个自动化的sql注入工具,其主要功能是扫描、发现并利用给定URL的SQL注入漏洞,内置了很多绕过插件,支持的数据库是MySQL、Oracle、PostgreSQL、Microsoft SQL Server、Microsoft Acces 阅读全文
posted @ 2020-07-19 12:04 l2sec 阅读(699) 评论(0) 推荐(0) 编辑
摘要: 一.渗透测试之信息收集 ~1.1搜集域名信息——1.1.1whois查询:注册商、邮箱电话、联系电话、更新创建过期时间、域名服务器、DNS在线whois查询的网站有爱站工具网、站长之家、VirusTotal——1.1.2备案信息查询:常用的网站有 ICP备案查询网、天眼查~1.2收集敏感信息——Go 阅读全文
posted @ 2020-07-18 15:54 l2sec 阅读(1538) 评论(0) 推荐(0) 编辑
摘要: 一.进入实验 1.打开后,简单看了一下,首先是让我们注册,然后登录:这里我随便注册一个 然后登录,登录后发现有几个功能,当点击manage时,提示要管理员才行。 2.所以这个地方我们想能不能获取到 admin 的账号,傻傻的我开始了一段时间的sql注入,但没有发现注入点。 退出后有个 Findwd 阅读全文
posted @ 2020-04-04 18:58 l2sec 阅读(507) 评论(0) 推荐(0) 编辑
摘要: 一.进入实验环境 1.进入后,发现只有一处点了有反应: 进去后啥也没有,右键查看源码,发现给了我们一个提示:page?index, 感觉应该和文件包含漏洞有关。 我们用php的伪协议 php://filter来读取目标文件内容, 构造 ?page=php://filter/read=convert. 阅读全文
posted @ 2020-04-04 17:18 l2sec 阅读(269) 评论(0) 推荐(0) 编辑
摘要: 一.进入实验 1.根据实验的提示,工控云管理系统新添加的登录和注册页面存在漏洞,请找出flag。 看到登录和注册就先试一试sql注入,手工试了半天没什么用,然后想用sqlmap看能不能注入: python sqlmap.py -u "http://111.198.29.45:56964/login. 阅读全文
posted @ 2020-04-04 15:46 l2sec 阅读(497) 评论(0) 推荐(0) 编辑