摘要:
目录 环境搭建 信息收集 扫描靶机 扫描端口开放情况 挖掘思路——根据端口开放情况查找对应服务的漏洞 访问80端口: 访问10000端口和20000端口 登录 提权 靶机下载地址https://download.vulnhub.com/empire/02-Breakout.zip 难度: 简单 网络 阅读全文
摘要:
实验环境:kali(10.250.70.251) Windows x32位(10.250.70.252) 第一步:确保二者之间的网络能够相互ping通 注意:linux可以ping通windows,但是windowsping不通linux,查看linux的网关,然后将windows的网关和linux 阅读全文
摘要:
原理:命令执行漏洞是指应用有时需要调用一些执行系统命令的函数,如:system()、exec()、shell_exec()、eval()、passthru()等函数,代码未对用户可控参数做过滤,当用户能控制这些函数中的参数时,就可以将恶意系统命令拼接到正常命令中,从而造成命令执行攻击。 82deab 阅读全文
摘要:
第七关:空格分割,代替" 靶场连接:XSS Challenges (by yamagata21) - Stage #7 第六关靶场截图: 查看提示:Hint: nearly the same... but a bit more tricky. 几乎一样……但是有点棘手 提示说遇上一关基本一样,那么用 阅读全文
摘要:
第一关: 靶场链接:XSS Challenges (by yamagata21) - Stage #1 第一关截图:(翻译为中文后) 选中Hint查看提示:显示非常容易,但是图中显示必须要用alert(document.doman)完成,我们优先考虑xss的常规操作,直接用script标签完成ale 阅读全文
摘要:
实验环境: 靶机ip:192.168.31.182(下载链接: https://pan.baidu.com/s/1ia-DD8UPDhIkWUd2eJWoKg?pwd=cykq 提取码: cykq 复制这段内容后打开百度网盘手机App,操作更方便哦) 攻击机ip:192.168.31.166(X64 阅读全文
摘要:
漏洞复现:MS17-010 漏洞利用的条件:1.靶机开启445端口(如果未打开该端口将会攻击失败,百度打开445端口) 2.关闭防火墙 靶机:windows 7(未知X32位还是X64位) ip:192.168.1.9 攻击机:kali linux (X64) ip:192.168.1.101 使用 阅读全文
摘要:
第一步:检查虚拟机的网络连接模式——桥接 第二步:(主机和虚拟机都要设置) 关闭主机和windows7的防火墙:设置方法如下——控制面板——类别:小图标——windows default防火墙——高级设置——入站规则——双击文件和打印机共享(回显请求-ICMPv4-ln) 在打开的界面中点击勾选启用 阅读全文
摘要:
CMS指纹识别 CMS(内容管理系统),又称整站系统或文章系统网站内容管理。用户只需要下载对应的CMS软 件包,部署搭建,就可以直接利用CMS,简单方便。但是各种CMS都具有其独特的结构命名规则和定 的文件内容,因此可以利用这些内容来获取CMS站点的具体软件CMS与版本 常见CMs: dedecms 阅读全文
摘要:
域名 域名(英语:Domain Name),又称网域,是由一串用点分隔的名字组成的Internet上某一台计算机或计算机组的名称,用于在数据传输时对计算机的定位标识(有时也指地理位置)。 由于IP地址具有不方便记忆并且不能显示地址组织的名称和性质等缺点,人们设计出了域名,并通过网域名称系统(DNS, 阅读全文