摘要: 1、打开注册表 2、找到HKEY_CLASSES_ROOT下的.doc、.docx、.ppt、.pptx、.xls、.xlsx,删除。3、找到HKEY_CLASSES_ROOT下的 Word.Document.8、Word.Document.12、PowerPoint.Show.8、PowerPoi 阅读全文
posted @ 2022-10-05 10:04 mlxwl 阅读(602) 评论(0) 推荐(0) 编辑
摘要: 信息搜集 arp-l发现真实IP是192.168.6.97 nmap -sS 192.168.6.97开启 22和80端口 访问页面 SQL注入 页面有一个搜索框,尝试SQL注入 Mary Mary' or 1=1# Mary' or 1=2# 有漏洞,抓个包丢进SQLMAP里跑一波 python2 阅读全文
posted @ 2022-08-27 17:11 mlxwl 阅读(46) 评论(0) 推荐(0) 编辑
摘要: 信息搜集 通过寻找真实IP和端口扫描 发现开放22和80端口 访问页面,发现是和DC1的cms一样 漏洞发现-SQL注入 点击选项时,发现url后加了“nid=1” 加个',发现数据库报错,存在SQL注入漏洞 上SQLMAP python2 sqlmap.py -u http://192.168.0 阅读全文
posted @ 2022-08-27 17:04 mlxwl 阅读(35) 评论(0) 推荐(0) 编辑
摘要: 主机发现 信息搜集 开放80,22端口 访问Web页面,熟悉的CMS 有个搜索框,尝试了半天无果,自习看一下页面内容 提示大概意思是说要用一些非常规的思路 最后发现是在下面有一个用户名 搜一下这个用户名,找到了他的Github 然后找到了源代码,直接下载下来。 这个属于是源码泄露了 信息利用 在co 阅读全文
posted @ 2022-08-27 16:58 mlxwl 阅读(71) 评论(0) 推荐(0) 编辑
摘要: 信息搜集 主机发现、端口扫描 访问80端口,域名自动解析 ‘wordy’ 在本地和kali的hosts文件写入192.168.0.141 wordy Web渗透 后台爆破 用了wordpress的cms 用Kali自带的wpscan工具 wpscan --url wordy -e u 得到五个用户名 阅读全文
posted @ 2022-08-24 10:45 mlxwl 阅读(39) 评论(0) 推荐(0) 编辑
摘要: 信息搜集 通过mac地址找真实IP地址 真实IP为192.168.0.151,开放端口80,22 爆破密码 访问后是一个登录框,爆破尝试 admin/happy 访问后是一个登录框,爆破尝试 admin/happy 命令执行 登陆后有一个命令执行选项,抓包修改参数可以执行任意命令 反弹shell失败 阅读全文
posted @ 2022-08-21 09:18 mlxwl 阅读(29) 评论(0) 推荐(0) 编辑
摘要: 靶场地址 https://www.vulnhub.com/entry/dc-2,311/ 信息搜集 探查IP 这里和DC-1一样 因为下载的镜像打开是一个登录界面,无法知道它的IP地址,所以这里需要借助一下VMware的特性,查看网络适配器,看看mac地址是多少。 打开KALI,使用命令 arp-s 阅读全文
posted @ 2022-08-20 22:57 mlxwl 阅读(43) 评论(0) 推荐(0) 编辑
摘要: 描述 Webmin是一套基于Web的用于类Unix操作系统中的系统管理工具。Webmin 1.920及之前版本中的rpc.cgi文件存在安全漏洞。攻击者可借助特制的对象名称利用该漏洞执行代码。账户密码:root/root 漏洞复现 访问网站url(注意需要用https) 手动测试了一下没成功,最后借 阅读全文
posted @ 2022-08-20 22:45 mlxwl 阅读(304) 评论(0) 推荐(0) 编辑
摘要: 漏洞描述 Node.js库中的systeminformation软件包中存在一个命令注入漏洞(CVE-2021-21315)攻击者可以通过「systeminformation」中代码注入漏洞的存在意味着攻击者可以通过在组件使用的未初始化参数内小心翼翼地注入有效载荷来执行系统命令。 漏洞复现 本来想反 阅读全文
posted @ 2022-08-20 22:44 mlxwl 阅读(475) 评论(0) 推荐(0) 编辑
摘要: 漏洞复现 这题通关比较简单,但是django这个漏洞还挺出名的,之前在ctf上也遇到过相关的题目\ 直接按照提示,进入了Django报错页面 flag就在里面,直接ctrl+F就能找到 爆数据库版本 order=vuln_collection.id);select updatexml(1,conca 阅读全文
posted @ 2022-08-20 22:43 mlxwl 阅读(367) 评论(0) 推荐(0) 编辑