随笔分类 -  渗透靶场练习

摘要:最近事情积压太多,想要做些什么,却不知从哪里开始 索性啥也不干了,来,你尽管来,我就整理(水)一下内网渗透横向移动常见的方法来happy一下吧 横向移动,根据定义是指获取内网某台机器的控制权之后,以被攻陷主机为跳板,通过搜集域内凭证,找办法访问到域内其他机器,再依次循环往复,直到获得域控权限甚至控制 阅读全文
posted @ 2020-11-14 14:53 anoldcat 阅读(7317) 评论(0) 推荐(2) 编辑
摘要:Low: <?php if( isset( $_POST[ 'btnSign' ] ) ) { // Get input $message = trim( $_POST[ 'mtxMessage' ] ); $name = trim( $_POST[ 'txtName' ] ); // Saniti 阅读全文
posted @ 2020-07-16 22:03 anoldcat 阅读(513) 评论(0) 推荐(0) 编辑
摘要:反射型xss Low: <?php header ("X-XSS-Protection: 0"); // Is there any input? if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) { // Feedb 阅读全文
posted @ 2020-07-15 21:29 anoldcat 阅读(352) 评论(0) 推荐(0) 编辑
摘要:盲注,顾名思义,无法从界面上直接查看到执行结果,一般的SQL注入基本绝迹,最多的就是盲注 基本步骤:(由于没有回显了,相比一般的SQL注入,也就不需要确定查询字段数、判断回显位置了) 判断注入类型 破库 破表 破字段 获得数据 Low: <?php if( isset( $_GET[ 'Submit 阅读全文
posted @ 2020-07-14 21:18 anoldcat 阅读(271) 评论(0) 推荐(0) 编辑
摘要:SQL注入,一个大概的手工流程: 判断是否有注入,什么类型 破解SQL语句中查询的字段数是多少 确定回显位置 破库 破表 破字段 获得内容 Low: <?php if( isset( $_REQUEST[ 'Submit' ] ) ) { // Get input $id = $_REQUEST[ 阅读全文
posted @ 2020-07-10 22:09 anoldcat 阅读(607) 评论(0) 推荐(0) 编辑
摘要:Low: <?php if( isset( $_POST[ 'Upload' ] ) ) { // Where are we going to be writing to? $target_path = DVWA_WEB_PAGE_TO_ROOT . "hackable/uploads/"; $ta 阅读全文
posted @ 2020-07-09 22:19 anoldcat 阅读(502) 评论(0) 推荐(0) 编辑
摘要:文件包含,未经过严格过滤,将一些恶意构造带入了包含函数,可以使用一些包含函数来包含一些其他乱七八糟的东西,要么导致任意文件读取,要么命令执行 文件包含包括远程文件包含(RFI)和本地文件包含(LFI)两种 RFI利用基本条件:allow_url_fopen = On(默认开)、allow_url_i 阅读全文
posted @ 2020-07-08 23:05 anoldcat 阅读(304) 评论(0) 推荐(0) 编辑
摘要:Low: 服务器就看了password_new与password_conf是否相同,没有其他的验证 重新构造一个html页面,(自己假装自己是受害者,ip是靶场ip非本地ip) 1 <img src="http://43.247.91.228:81/vulnerabilities/csrf/?pas 阅读全文
posted @ 2020-07-07 22:23 anoldcat 阅读(492) 评论(0) 推荐(0) 编辑
摘要:Command Injection Low: <?php if( isset( $_POST[ 'Submit' ] ) ) { // Get input $target = $_REQUEST[ 'ip' ]; // Determine OS and execute the ping comman 阅读全文
posted @ 2020-07-06 20:53 anoldcat 阅读(326) 评论(0) 推荐(0) 编辑
摘要:DVWA最经典PHP/MySQL老靶场,简单回顾一下通关流程吧 DVWA十大金刚,也是最常见的十种漏洞利用:Brute Force(暴破)、Command Injection(命令行注入)、CSRF(跨站请求伪造)、File Inclusion(文件包含)、File Upload(文件上传)、Ins 阅读全文
posted @ 2020-07-05 11:52 anoldcat 阅读(650) 评论(0) 推荐(0) 编辑