- 博客(7)
- 收藏
- 关注
原创 vulnstack靶场渗透测试思路
扫描目标主机win7的开放端口访问win7的80端口,发现是一个php探针使用dirseach路径扫描一一访问发现phpmyadmin是后台登录页面使用burpsuite进行爆破,这里演示只添加一个小字典账号密码都是root(但是我这里burpsuite出错了)登录后台后可以管理数据库获取账号密码看到一个newyxcms,里面找到可能是网站后台的账号密码找到web战斗网址试出来web地址扫描路径找到一个upload,可以尝试文件上传在web页面的公告发现后台网址和账号密码登录后台。
2024-11-26 16:48:34
437
2
原创 vulntarget靶场详解
1.1、添加自动路由,路由添加到每个网段,动态路由 run post/multi/manage/autoroute。1.2、配置静态路由,即一次只添加一个网段路由 run autoroute -s 192.168.52.0/24。2、添加路由后,查看路由表 run autoroute -p。1、添加路由有两种方式。
2024-11-22 12:51:02
833
原创 鲇鱼网站越权漏洞
这个是管理员才能看到的文章,所以这里存在越权漏洞。尝试修改url中的2.html为1.html。注册两个账户test01、test02。发现进入了一个新文章。
2024-11-22 12:37:24
443
1
原创 数据包捕获和分析工具之Wireshark
(捕获:设置需要拦截的网卡 )然后开始抓取数据包。可以过滤数据包,里面有帮助使用语句。安装成功并打开Wireshark。分析包(不具体说明)
2024-11-18 16:39:07
147
原创 YZMCMS V5.3后台SSRF漏洞以及代码审计详解
作用是将$articleurl交给get_content处理,也就是交给crul_exec()处理,此时 $article 的值就是 crul_exec() 获取到的url内容。又将$content交给get_sub_content处理后重新赋值给$content。$url_start和$url_end,区域开始和区域结束不能为设置的值。$url_contain和$url_except依次判断是否满足要求。再发现$url交给get_content去处理并付给concent。
2024-11-18 10:50:29
693
1
原创 Xsslabs靶场10-15详解
alert(1)</script>发现<>被过滤使用" onclick=alert() type="text 成功。Src= --> <img src=1 onclick=alert(1)>也不行。直接尝试注入失败<script>alert(1)
2024-11-18 10:10:43
171
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人