11 2021 档案

摘要:打开网站 代码审计 <?php include "flag.php"; a=@_REQUEST['hello']; //获取hello参数值 eval( "var_dump($a);"); //获取变量值 show_source(__FILE__); 解题 拼接技巧 (1)该题就是通过url 阅读全文
posted @ 2021-11-30 14:49 oldliutou 阅读(52) 评论(0) 推荐(0) 编辑
摘要:打开网站 代码审计 <?php include "flag.php"; a=@_REQUEST['hello']; //获得hello参数 if(!preg_match('/^\w*/,a )){ //正则表达式过滤 die('ERROR'); } eval("var_dump($$a 阅读全文
posted @ 2021-11-30 14:18 oldliutou 阅读(41) 评论(0) 推荐(0) 编辑
摘要:信息收集 靶机地址 netdiscover -i eth0 -r 10.0.2.0/24 探测端口 开启端口 nmap -Pn -p1-65535 10.0.2.7 端口详细信息 nmap -T4 -A -sV -p80 10.0.2.7 探测网站信息 开源cms--Joomla 使用joomsca 阅读全文
posted @ 2021-11-24 14:15 oldliutou 阅读(56) 评论(0) 推荐(0) 编辑
摘要:信息探测 问题1:扫描不到靶机 查看靶机和kali是否在一个网段 VMware DHCP/NAT service 是否在运行状态 虚拟机网卡处于连接状态 以上工作检查完之后,可以尝试重启靶机 发现ip arp-scan -l 探测端口 nmap -Pn -p1-65535 10.0.2.6 端口详细 阅读全文
posted @ 2021-11-23 21:58 oldliutou 阅读(100) 评论(0) 推荐(0) 编辑
摘要:find(suid) find -name flag.txt -exec /bin/sh \; 查找系统中设置suid位的程序(提权的快捷方式) find / -perm -u=s -type f 2>/dev/null find / -user root -perm -4000-print2>/d 阅读全文
posted @ 2021-11-23 17:45 oldliutou 阅读(105) 评论(0) 推荐(0) 编辑
摘要:2021-11-23 13:53:17 星期二 渗透测试步骤 网络扫描(arp-scan,masscan,nmap) 网站信息探测 漏洞查找和利用(searchploit,metaploit) import python one-liner for proper TTY shell 内核提取 用户密 阅读全文
posted @ 2021-11-23 17:38 oldliutou 阅读(180) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示