自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 vulnstack靶场渗透测试思路

扫描目标主机win7的开放端口访问win7的80端口,发现是一个php探针使用dirseach路径扫描一一访问发现phpmyadmin是后台登录页面使用burpsuite进行爆破,这里演示只添加一个小字典账号密码都是root(但是我这里burpsuite出错了)登录后台后可以管理数据库获取账号密码看到一个newyxcms,里面找到可能是网站后台的账号密码找到web战斗网址试出来web地址扫描路径找到一个upload,可以尝试文件上传在web页面的公告发现后台网址和账号密码登录后台。

2024-11-26 16:48:34 437 2

原创 vulntarget靶场详解

1.1、添加自动路由,路由添加到每个网段,动态路由 run post/multi/manage/autoroute。1.2、配置静态路由,即一次只添加一个网段路由 run autoroute -s 192.168.52.0/24。2、添加路由后,查看路由表 run autoroute -p。1、添加路由有两种方式。

2024-11-22 12:51:02 833

原创 鲇鱼网站越权漏洞

这个是管理员才能看到的文章,所以这里存在越权漏洞。尝试修改url中的2.html为1.html。注册两个账户test01、test02。发现进入了一个新文章。

2024-11-22 12:37:24 443 1

原创 数据包捕获和分析工具之Wireshark

(捕获:设置需要拦截的网卡 )然后开始抓取数据包。可以过滤数据包,里面有帮助使用语句。安装成功并打开Wireshark。分析包(不具体说明)

2024-11-18 16:39:07 147

原创 YZMCMS V5.3后台SSRF漏洞以及代码审计详解

作用是将$articleurl交给get_content处理,也就是交给crul_exec()处理,此时 $article 的值就是 crul_exec() 获取到的url内容。又将$content交给get_sub_content处理后重新赋值给$content。$url_start和$url_end,区域开始和区域结束不能为设置的值。$url_contain和$url_except依次判断是否满足要求。再发现$url交给get_content去处理并付给concent。

2024-11-18 10:50:29 693 1

原创 Xsslabs靶场10-15详解

alert(1)</script>发现<>被过滤使用" onclick=alert() type="text 成功。Src= --> <img src=1 onclick=alert(1)>也不行。直接尝试注入失败<script>alert(1)

2024-11-18 10:10:43 171 1

原创 Xsslabs靶场1到10关速通

111alert("1")

2024-11-15 17:01:54 446

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除