随笔分类 - 靶场复现
摘要:关于靶机 发行信息 Name : UA: Literally Vulnerable Date release : 6 Dec 2019 Author : Syed Umar Arfeen Series : UA 描述 Flags : 3 (local.txt, user.txt & root.txt
阅读全文
摘要:About Os hackNos 描述 Difficulty : Easy to Intermediate Flag : 2 Flag first user And second root Learning : exploit | Web Application | Enumeration | Pr
阅读全文
摘要:About "djinn: 1" 描述 难度级别:中等 Flag:user.txt和root.txt 说明:该计算机是VirtualBox以及VMWare兼容的。DHCP将自动分配IP。您将在登录屏幕上看到该IP地址。您必须找到并读取分别在user.txt和root.txt中存在的两个Flag(us
阅读全文
摘要:DC 2简介 描述 与DC 1一样,DC 2是另一个专门构建的易受攻击的实验室,目的是获得渗透测试领域的经验。 与原始DC 1一样,它在设计时就考虑了初学者。 必须具备Linux技能并熟悉Linux命令行,以及一些基本渗透测试工具的经验。 与DC 1一样,共有五个标志,包括最终flag。 同样,就像
阅读全文
摘要:命令注入,即 Command Injection。是指通过提交恶意构造的参数破坏命令语句结构,从而达到执行恶意命令的目的。 在Web应用中,有时候会用到一些命令执行的函数,如php中system、exec、shell_exec等,当对用户输入的命令没有进行限制或者过滤不严导致用户可以执行任意命令时,
阅读全文
摘要:LOW 源代码如下: 这里我们可以看到,首先通过GET传参,判断是否设置登录参数。但是sql语句是直接插入数据库执行,因此可以进行暴力破解。同时,没有过滤参数,可以进行sql注入。 直接使用burpsuite进行抓包拦截,然后进行破解即可。 将拦截的内容“send to intruder”进行破解
阅读全文
摘要:前言 之前提到过最近在做vlunhub的靶场复现工作,今天开始更新writeup吧。(对着walkthrough一顿乱抄嘻嘻嘻) 关于DC 1(官网翻译来的) 描述 DC 1是一个专门构建的易受攻击的实验环境,目的是获得渗透测试的经验。 它的设计对初学者来说是一个挑战,但是它的难易程度取决于您的技能
阅读全文