- 博客(13)
- 收藏
- 关注
原创 Tomato靶场通关攻略
将一句话木马作为ssh登录的用户名,然后登陆,密码随便输入,这样日志文件就会记录该用户登录失败的日志,而该用户的用户名就是我们的一句话木马。的信息,允许远程读取URL文件,但是不允许包含URL文件,可以进行利用。查看源码发现 ,提示可以传参,存在文件包含漏洞。查看日志文件,日志文件记录了其他用户的一些操作,其中或许留有线索。详细扫描一下端口,发现2211端口是开放的。尝试过后,我们发现是113,利用kali。,接着访问该目录,发现存在很多文件。我们发现了一个地址,去访问一下。
2024-09-04 15:01:05
162
原创 pikachu文件包含漏洞靶场
是上⼀级路径,如果存在漏洞⽂件⼜存在的时候,不是 php ⽂件会被读取显示在⻚⾯中;:默认值是 OFF。不允许包含 url ⾥的封装协议包含⽂件;包含这个⽂件,引⼊到当前⽂件中,因此会造成⽂件包含漏洞;允许 url ⾥的封装协议访问⽂件;接收客户端传的参数,其中没有任何过滤 带⼊到。宝塔公网上创建一个6.txt文件,里面输入。fileinclude目录下找到php文件。在 php.ini ⾥有两个重要的参数。php.ini参数设置。访问php文件,蚁剑连接。
2024-09-03 20:26:49
214
原创 文件包含PHP伪协议利用方法(file,php://filter,php://input,data://,zip://,phar://)本地复现
php.ini参数设置在 php.ini ⾥有两个重要的参数;:默认值是 ON。允许 url ⾥的封装协议访问⽂件;:默认值是 OFF。不允许包含 url ⾥的封装协议包含⽂件;要全部改成on创建123.php文件输入文件包含创建2..php。
2024-09-03 20:11:09
404
原创 hackme靶机通关攻略
上传一个1.jpg,内容为phpinfo()上传前先开启burp抓包,拦截-修改后缀,我们可以从回包中看出文件已将上传至文件夹。使用superadmin用户登录 密码:Uncrackable 发现文件上传点。查看表中user,password字段数据。单击search可以进行查看到很多的书名。查看webapphacking库所有的表。查看users表中所有的列。将得到密码进行MD5解密。查看你目录扫描出的路径。
2024-09-03 19:42:07
272
原创 upload-labs-master通关教程
我们将我们的木马1.php上传显示无法上传,那我们将木马文件格式改为可上传的.jpg,然后抓包,将文件再改回.php即可在放包即可成功我们去访问,输入参数能出现结果即可成功。
2024-09-01 20:36:51
756
原创 vulhub xxe靶机
我们打开小皮面板进入自己网站的根目录,创建一个php文件进行访问,把刚刚解码的php代码复制进去,并加上<?解码完成后放下翻发现有用户名和密码,用户名为administhebest,但是密码是被md5加密的。得到了flag的目录那么我们再次进入到xee目录的界面进行抓包读取。不对,那我们进入xee目录进行抓包并读取文件。把得到的一串代码进行进行base64解码。将得到的代码在进行base64解码。得到了2个地址,我们尝试访问一下。得到了一个登录地址,登录抓包一下。将得到的代码进行base64解码。
2024-08-29 20:18:53
218
原创 xss-labs通关攻略
onfocus事件在元素获得焦点时触发,最常与 、 和 标签一起使用,以上面图片的html标签为例,标签是有输入框的,简单来说,onfocus事件就是当输入框被点击的时候,就会触发myFunction()函数,然后我们再配合javascript伪协议来执行javascript代码。这里我们的on变成了o_n,那我们就换一个标签,我们使用a标签,利用里面的href属性来实现我们的目的。发现还是不成功,查看源码,我们发现我们的被转义了。
2024-08-24 18:26:48
380
原创 Pikachu靶场之XSS漏洞
我们可以看到,我们输入的点击事件还在herf中,我们需要跳出herf,将herf闭合,在点击事件的命令前加一个单引号即可跳出。这时我们从另一个浏览器进入本网站,会发现有弹窗,说明这个js弹窗影响的是所有进入这个网站的用户。说明这时一个点击事件,所以我们要在输入框中输入一个点击事件。输入到这里我们发现无法继续输入了,按F12,查看源代码。我们发现是这里限制了我们的输入,将数值改大一点就可以了。在输入框中随便输入,提交之后我们发现会出现一个点击事件。在表单中我们输入一个弹窗,输入框中随便输入。
2024-08-22 20:52:23
626
原创 SQL注入靶场实战
应为我们不知道他的文件地址,所以我们可以尝试访问一下他的robots.txt,这是一个爬虫文件,可以帮助我们访问到目录。这里我们就得到了网站的绝对路径,那么SQL注入的两个先决条件我们就全部具有了。这里我们得到了一个框,在框中输入数据,有回显,说明这里存在SQL注入。首先找到我们搭建的靶场,这里以172.16.1.88为例。接着我们打开kali,去扫一下文件夹下的文件。还是无法访问,那我们试试上一级文件。这样我们就得到了两个文件地址。我们可以查看我们写入的东西。接下来我们就可以进行连接。
2024-08-19 18:16:31
223
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人