随笔分类 -  漏洞复现&&靶场

摘要:最近要做应急演练,用到了这个漏洞,就顺便记录一下这个靶场的流程 环境就不记录了,用的是vulhub的靶场 参考链接:https://www.bilibili.com/read/cv12103854/ https://blog.csdn.net/weixin_44047654/article/deta 阅读全文
posted @ 2024-02-18 14:17 幸运盒子 阅读(84) 评论(0) 推荐(0) 编辑
摘要:官网链接:https://fit2cloud.com/cloudexplorer-lite/ 因为搭建的是v1.31版本的,v1.40的新版本没有进行测试,不确定该漏洞是否存在 漏洞点:云账号管理处抓包,可以看到添加的云账号相关信息,并且是明文 例如: 风险点:攻击者可以利用该漏洞连接对应云账号,实 阅读全文
posted @ 2023-08-30 14:16 幸运盒子 阅读(371) 评论(0) 推荐(0) 编辑
摘要:浅记录一下,之前学习的一个小作业.... 2.10.2 查询语句: SELECT * FROM weather_data WHERE station = 101 抓包后看到了“station = 101” 更改查询语句:station=101 or 1=1 Ps:该语句是station = 101或 阅读全文
posted @ 2023-08-02 09:44 幸运盒子 阅读(21) 评论(0) 推荐(0) 编辑
摘要:一,Low 1,通过1 and 1=1 和 1 and 1=2 和 1' and ’1’=1# 判断是否存在注入点和注入类型 由此可见,为字符串型注入 2,通过 1’ order by 2# 和 1' order by 3 # 试探有多少列,由此可见,有两列(因为order by 3 报错) 3,关 阅读全文
posted @ 2022-07-06 10:59 幸运盒子 阅读(709) 评论(0) 推荐(0) 编辑
摘要:关于上传漏洞的一次绕过 前情提要:找到了漏洞,但是只能上传jpg/png形式的图片 目标:上传有木马的php文件,拿到shell 实际操作: 1,首先,抓包,尝试更改文件头 显而易见的失败了 2,针对这个问题,重新整理了一下思路,但是由于当时没有记录,无法查看完整的数据包,只能口述了 针对这个问题, 阅读全文
posted @ 2021-10-11 17:20 幸运盒子 阅读(383) 评论(0) 推荐(0) 编辑
摘要:前言: 我单方面认为,永恒冠军是进阶版的永恒之蓝 需要环境:需要一台有ms17010 和一台kali 还有一台靶机 ps:需要在同一局域网内,可以相互ping通 pps:永恒冠军和永恒之蓝的关系可以理解成加了内联的sql注入和sql注入的关系 复现过程: 1,首先还是像永恒之蓝一样去尝试攻击 具体步 阅读全文
posted @ 2021-10-11 16:45 幸运盒子 阅读(241) 评论(0) 推荐(0) 编辑
摘要:前言—— 需要一台有ms17010 和一台kali ps:需要在同一局域网内,可以相互ping通 漏洞简介: 永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不 阅读全文
posted @ 2021-10-11 16:33 幸运盒子 阅读(1177) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示