自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 收藏
  • 关注

原创 DC-4靶机

发现有一个登录页面,没有账号密码,有可能Admin是账号,我们随便弱口令登录一下并且抓包爆破一下。切换charles用户,因为是charles给jim发的邮件,我们要在监听成功的地方直接写命令。没有扫描出来200的网页,我们去访问一下网页http://192.168.142.153/既然能执行命令那么我们就可以反弹shell,我用的公网反弹,也可以用kali。可以看到有三个用户,进去jim看一眼,有一个backups的文件,进去看一下。里面是密码,生成密码爆破的文件,用hydra来爆破一下。

2024-11-21 19:34:00 591

原创 serial-1靶机

_cookie是一个超级全局变量,用户上传一个cookie,如果上传coookie正确先反序列化再开始base64编码,否则开始base64解码后反序列化,所以提示我们上传cookie。外面软件解码,中间的空格直接用点预留出来,所以我们在点的地方插入%00,想办法传到log.class.php,发现还是不行。定义了两个类,welcome类和user类各自输出,$this->wel=new welcome把两个类合在一起。这句可以构造payload,去burp中更换cookie字段,发送一下,页面正常。

2024-11-15 19:00:42 838

原创 jangow靶机

下一步需要更改网卡名字为ens33,可以直接输入命令 vi /etc/network/interfaces,这里/用小键盘的斜杠,进去以后。先改jangow的ip设置,无ip地址,重启jangow虚拟机时候快速按E这个键盘,进入到编辑模式,找到ro=这个位置,写入。账号为jangow01 密码为abygurl69 连接类型选择ftp 连接主机为jangow的ip。数据库密码账号信息,连接不上数据库,没有开放数据库。没有什么有用的信息,网站拼接有很多有用信息。我们可以先去连接一下数据库,数据库没反应。

2024-11-07 13:51:01 373

原创 tomato靶机

如果allow_url_fopen和allow_url_include同时是On状态,同时开着那就是远程文件上传包含漏洞。allow_url_fopen是On状态,打开着有可能是文件包含漏洞,而且是本地文件上传包含漏洞。2211开放的ssh服务,我们可以连接访问会有新的日志回显,连接会失败但是我们只是连接一下看。把用户换成一句话木马,发现连接被拒绝,旧版kali可以连接,新版不可以用这么复杂格式连接。info.php是有用的页面,是phpinfo()页面。

2024-11-05 18:40:23 2021

原创 xxe靶机实战

这里尝试读取 /etc/passwd 文件成功,证明此处存在XXXE漏洞。复制这段代码新建一个文件,放在phpstudy_pro/www/根目录下,后缀名要是.php 这段代码头要加<?发现两个网页/xxe/* /admin.php 通过浏览器访问应该是前后台关系。admin.php是开放的网页 80 5355为开放的端口,5355没有有用的信息。访问http://192.168.142.145/robots.txt。如果出不来flag,那就更换php的版本,换一个低版本。

2024-11-01 23:04:04 617

原创 Lab: CSRF where token validation depends on request method

再次进来go to exploit server,再次修改邮箱名字,点击deliver exploit victim。修改后先点击store后点击deliver exploit to victim提交。更改email,然后去burp抓包,选中change-email这个包。提交邮件时候用burp抓包,有change-email点击。选择 Engagement工具/生成CSRF POC。提交后自动弹到这个界面,邮箱被改变。点击这个去里面粘贴url。发送到repeater。发送到repeater。

2024-10-30 19:29:47 258

原创 靶机 PENTESTER LAB: XSS AND MYSQL FILE

用kali 中自带的nmap扫描,-p-全端口扫描 -A选项等同于开启了系统探测,版本探测,脚本扫描和路由追踪 nmap默认扫描一千个端口。利用 XSS 获取 cookie ,这里的 IP 是攻击者 Kali 主机的 IP ,当用户访问页面时,评论中的脚本会被执行。id=2,所以就在这个路径访问​。这里要确保靶机和kali在同一网段 ,kali中我们要看eth0网卡中的innet,来看ip地址。下载镜像到kali虚拟机中,新建虚拟机,选择典型,下一步直接选择下载的这个镜像,等他加载成功。

2024-10-29 21:50:25 2413

原创 sqli-labs第十五关详细教程

Dumb' and if(ascii(substr((select column_name from information_schema.columns where table_schema='security' and table_name='users' limit 0,1),1,1))=105,sleep(5),1) #查询列名。爆破一下,1-101 2-109 3- 97 4-105 5-108 6-115 emalis第一个表。第一列内容为angelina。页面睡眠了,用时间盲注。

2024-10-29 09:41:50 504

原创 sqli-labs16关详细教程

通过substr(列名,1,1) 和limit 0,1不断改变数字查出所有列名名字。发现第四个表名第一个字符ascii码大于116正常,大于117页面false,得到第四个表名第一个字符ascii码为117,说明是字符’u’爆破一下1") or ascii(substr(database(),1,1))=115#爆破一下得到第一个表名长6,第二个表名长8,第三个表名长6,第四个长度表名长5。通过substr(表名,1,1)递增标注数字到5,猜出此表名名字为users。第二步判断数据库长度。

2024-10-28 21:09:29 540

原创 sqli-labs13~14关详细教程

先登录进去。

2024-10-28 19:38:18 723

原创 sqli-labs第11~12关详细教程

11关是post注入,所以我们进入页面先登录一下,默认账号:admin,密码:admin。

2024-10-28 18:04:32 1335

原创 sqli-labs第10关详细教程

id=1" and if(ascii(substr((select column_name from information_schema.columns where table_schema=database() and table_name="users" limit 1,1),1,1))=117,sleep(3),1)--+爆破。id=1’))?id=1" and if(ascii(substr(database(),1,1))>117,sleep(3),1)--+,页面睡眠了三秒。

2024-10-28 00:29:49 1102 2

原创 sqli-labs第9关教程

这一关我们用的是基于时间的盲注,基于时间的盲注也叫做延时注入,;

2024-10-26 19:24:56 903

原创 sqli-labs第一关教程

我们需要知道mysql基础知识点,information_schema内置数据库,这个数据库保存着所有其他数据库信息,information_schema中存放着所有内置表如图我们重点学习shemata、tables、columns这三个表schemata表:重点看schema_name这个字段,存放着所有数据库库名,我们来查询一下查出所有数据库名:selcet schema_name from information_schema.schemata;

2024-10-25 21:15:47 810

原创 sqli-labs部署教程

下载好后我们把他解压在phpstudy_pro下WWW文件夹里,这里我们要注意点开WWW然后点开sqli-labs里面就是这些文件,不能有重复的sqli-labs文件夹两个,我就是解压时候有两个导致不能用,下载下来的文件夹可以改成sqli-labs,方便拼接。做完上述操作后,要去phpstudy_pro里打开apache和mysql,navaciat中数据库也要连接上确保要连接上php,要显示是绿的。数据库我们也要有,数据库名字和用户密码自己随便设置,php中数据库要和navaciat中数据库连接。

2024-10-25 15:15:50 548

原创 CTFHUB中git-log泄露

这时候就需要我们打开虚拟机kali,dirsearch扫描一下网址,-x是不显示503的页面,要不然会显示很多个,200就是成功了的。我们进入到放有/GitHack这个软件的目录中,使用这条命令,GitHack.py后面拼接网址加/.git。进入dist文件夹中,ls看文件,chasllenge就是咱们需要的文件。扫描出来我们直接拼接/git/index,打开文件发现是乱码。我们下一步需要用到GitHack这个工具。git show 得出结果。

2024-10-21 16:01:49 411

原创 CTFHub中备份文件下载--网站源码详细解题

先看题目,我们需要用到burpsuite这个工具,题目中给了文件名和后缀,我们不知道具体是哪个一个,打开burpsuite工具,我用的是英文版的,在网站中网址后直接拼接/1.1,数字可以任选,敲回车后打开burpsuite进行抓包,输入/1.1意思是选中跳转到第一个文件后缀.tar和第一个文件名.web。拼接后弹出文件,压缩后打开是flag在哪,那么我们回到proxy中抓包那个/1.1,圈中的部分先改成www.zip,send后无结果,再改成文件名flag_121957273.txt,点击send。

2024-10-21 14:54:32 468

原创 Centos7换源及实操安装todesk

Centos是一系列企业级操作系统版本的集合,属于Linux发行版之一,使用的软件包格式拓展名是.rpm,属于Red Hat系列如(Centos、Fedora),使用YUM或DNF来负责安装更新管理.rpm软件包。

2024-10-15 20:31:43 3277

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除