- 博客(4)
- 收藏
- 关注
原创 靶场日记-文件上传漏洞以及IIS 6.0解析漏洞的利用
靶场环境解题思路通读题目得知修改管理员cookie进入后台,上传shell,Flag在web根目录(flag.php),解决问题,管理员cookie藏在上题通过xss获取的cookie信息中。查看xss获取的cookie信息,发现管理员cookie藏在其中通过cookiemanager修改为管理员cookie点击进入后台发现环境是asp的,中间件是IIs6.0的,可能存在解析漏洞,以*.asp、.asa、.cer命名的文件夹里的文件都将会被当成ASP文件执行。能直接解析cer文件。发现
2021-09-08 16:58:32
416
原创 靶场日记-存储型xss漏洞利用
靶场环境解题思路通过阅读题目,已经了解到靶场留言板存在存储型XSS漏洞,flag在cookie里,存储型XSS(Stored XSS) 又称为持久型跨站点脚本,它一般发生在XSS攻击向量(一般指XSS攻击代码)存储在网站数据库,当一个页面被用户打开的时候执行。每当用户打开浏览器,脚本执行。持久的XSS相比非持久性XSS攻击危害性更大, 因为每当用户打开页面,查看内容时脚本将自动执行。所以我们只要通过一些在线的XSS平台获取管理员cookie,flag就在管理员cookie里就解决了。登陆一个在线x
2021-09-08 15:24:51
413
原创 永恒之蓝(MS17-010)漏洞复现及msf常用渗透命令
环境部署靶机:win7工具机:kali,nessus攻击步骤1、nessus扫描靶机根据扫描结果查看漏洞
2021-08-10 10:43:59
2720
1
原创 信息收集之搜索引擎ZoomEye(钟馗之眼)
概述https://www.zoomeye.org ZoomEye(钟馗之眼) 是一个面向网络空间的搜索引擎,“国产的Shodan”,由知道创宇出品。基本语法指定搜索的组件:app:组件名称ver:组件版本例如:搜索 apache组件 版本2.4app:apache var:2.4指定搜素的端口port:端口号例如:搜索开放了SSH端口的主机port:22一些服务器可能监听了非标准的端口。要按照更精确的协议进行检索,可以使用service进行过滤。指定搜索的操作系统:OS
2021-07-28 10:16:53
10425
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人