自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(45)
  • 收藏
  • 关注

原创 漏洞扫描工具使用

找到C:\ProgramData\Acunetix\shared\license然后替换。首先把破解补丁的两个文件复制下来替换原文件。然后打开漏扫工具并刷新页面。扫描完成就可以生成报告了。然后添加要扫描的网站。

2024-09-25 18:01:37 329

原创 常见的中间件漏洞

WebLogic。

2024-09-21 21:49:24 939

原创 dedecms(四种webshell姿势)aspcms webshell漏洞复现

我们首先访问靶场。

2024-09-16 18:25:49 634

原创 Wophp靶场漏洞挖掘

首先进入网站发现有个搜索框,那么我们试一下xss和SQL注入。

2024-09-13 23:44:10 895

原创 sqlgun靶场漏洞挖掘

这里存在SQL注入那么我们就尝试一下是否可以注入木马来getshell。这里我们使用联合查询查到了他的数据库名,那么这里也就存在SQL注入了。进入首页首先看到一个搜索框,那么我们试一下xss。首先我们扫描目录,找到phpinfo页面。接下来我们尝试一下sql注入。用script弹了个一。成功getshell。

2024-09-13 22:40:39 566

原创 MORTY’S COOL WEBSITE 靶场通关

首先扫描ip和端口然后挨个端口访问因为上面kali扫描的21端口是ftp服务,那么我们试一下连接。

2024-09-11 17:44:48 646

原创 PHP-FPM 远程代码执行漏洞(CVE-2019-11043)复现

1、下载go,这里使用 go1.22.5 版本,可替换为最新版本。切换目录到vulhub/php/CVE-2019-11043下。# 4、当前shell生效(或重启系统使环境变量永久生效)# 7、设置代理,以便国内下载依赖包加速。浏览器进行访问,成功复现,输入?# 5、验证是否安装成功。# 3、设置环境变量。# 6、启用go模块。

2024-09-08 21:46:41 514

原创 ThinkPHP5 5.0.23-rce远程代码执行漏洞复现

判断是否存在漏洞:访问/index.php?s=captcha页面,会出现报错。通过echo命令写入 Webshell 文件并把木马进行base64编码。使用HackBar 插件发送 POST 请求。访问shell.php,使用蚁剑连接。启动环境,先关闭其他环境。

2024-09-08 21:34:39 439

原创 ThinkPHP5 5-rce远程代码执行漏洞复现

我们知道了一定存在index.php这个文件,那么我们就对其进行修改为一句话木马的样式。由于存在过滤,需要用到base64加密来使我们的一句话木马上传成功。成功回显出aabb,说明是加入到了index.php里了。开始用蚁剑,URL地址填写我们一句话木马的位置。注意要选择char16和base64。输出关于 PHP 配置的信息。利用蚁剑工具getshell。将代码进行base64加密。将php代码写入文件。访问shell.ph。

2024-09-08 21:16:10 415

原创 vulhub靶场log4j2漏洞复现

开始反弹Shell,下载一个JNDI-Injection-Explo到攻击机。在DNSLOG平台上获取⼀个域名来监控注⼊。使用jdk1.8的payload直接访问。监听nc -lvvp 8888。反弹base64加密。

2024-09-08 20:36:04 187

原创 中间件解析漏洞(附环境搭建教程)

⼆:Nginx解析漏洞⼀:IIS解析漏洞环境安装1.创建新的虚拟机2.在下⼀步中选择我们的iso⽂件镜像 vm已主动识别到windows20033.产品密钥⽹上搜⼀个 密码自己设置一个简单的,这里我用的是root4.后⾯⼀直下⼀步 ⾃动安装5.等待⼏分钟即可安装成功6.接下来安装iis 控制⾯板--添加或删除程序---添加/删除windows组件7.安装完成后web服务扩展全部打开8.⽹站路径默认为 c:/inetpub/wwwroot1.1:IIS6.X⽬录解析。

2024-09-05 20:43:39 1597

原创 tomato靶机通关攻略

打开后检查代码发现可以传参,存在文件包含漏洞。翻文件进行查看发现一个info.php文件。使用kali请求ssh连接写入到日志文件中。访问密码成功,那么我们去访问一下日志文件。进入网址后是一个西红柿的图片。尝试使用该漏洞查看密码文件。成功getshell。

2024-09-04 15:45:38 347

原创 文件包含漏洞PHP伪协议利用方法

使用php://filter协议可以将php代码进行base64编码后显示出来。使用file协议读取Windows的系统文件。

2024-09-03 21:05:48 514

原创 pikachu文件包含漏洞靶场通关攻略

先上传一个jpg文件,内容写上<??上传成功并且知晓了文件的路径返回本地上传,并../返回上级目录可以看到我们的php语句已经生效。

2024-09-03 20:41:10 971

原创 hackme靶机通关攻略

使用管理员密码登录,(这里的密码是md5加密的,所以需要我们进行md5解密)查数据库(这里是在桌面打开的终端,因为txt文档我是建在桌面的)复制下来保存为txt文档,使用sqlmap进行注入。登录成功后我们写一个一句话木马上去。进入靶场后在首页注册登录。上传成功后用菜刀进行连接。

2024-09-03 20:12:27 582

原创 SQLi-LABS靶场56-60通过攻略

这关和上一关一样,闭合方式为数字型闭合。

2024-09-02 16:31:27 477

原创 upload-labs-master靶场通关攻略

上传并进行抓包,修改后缀为php。

2024-09-02 00:08:54 855

原创 SQLi-LABS靶场51-55通过攻略

这关和上一关一样,只是换了个闭合方式。后面以此类推得到完整的数据库名。

2024-09-01 21:02:52 546

原创 sqli-labs靶场通关攻略(46-50关)

输入?sort=1修改参数为2试一下1'出现报错,那么我们使用报错注入。

2024-08-29 19:49:17 716

原创 vulhub xxe靶机通关教程

解码完成后放下翻发现有用户名和密码,用户名为administhebest,但是密码是被md5加密的。这里报错找不到页面肯能是php版本的问题,我们进入小皮->网站->管理->php版本,更换一个版本。发现还得进行base64解码把base32解码完成之后的复制进行64解码。得到了flag的目录那么我们再次进入到xee目录的界面进行抓包读取。我们打开小皮面板进入自己网站的根目录,创建一个php文件进行访问。把刚刚解码的php代码复制进去,并加上

2024-08-29 18:11:41 843

原创 xss-labs通关攻略 16-20关

直接手动添加事件属性:onmouseover ,闭合页面中的src属性。需要下载一个flash。

2024-08-28 20:41:38 237

原创 sqli-labs靶场通关攻略(41-45关)

这关我们使用工具sqlmap练习一下(这里如果用本机的回环地址访问靶场的话只能在你的本机访问,因为我们是在虚拟机上进行扫描,所以不能使用127.0.0.1访问)进入虚拟机kali,打开终端。

2024-08-28 19:46:36 522

原创 CTFHub SSRF靶场通关攻略(6-11)

首先写一个php的一句话木马,并进行base64编码编码完成后把他写入shell.php文件中使用Gopherus工具生成payload:执命令给他 /var/www/html/index.php 文件得到payload,复制然后进行url编码进行访问访问到页面说明写入成功,那么我们访问shell.php文件然后把url栏的网址复制下来,在菜刀上进行连接进入根目录后往下翻,找到flag然后打开复制提交flag。

2024-08-28 14:54:48 717

原创 xss-labs靶场通关详解(11-15关)

进行抓包添加referer:click me!" type="button" οnmοuseοver="alert(/xss/)进行放包。

2024-08-27 20:24:32 450

原创 sqli-labs靶场通关攻略(36-40关)

我们这关要用到抓包工具进行抓包,因为这关是post注入嘛。

2024-08-27 19:26:47 944

原创 CTFHub SSRF靶场通关攻略

在post前面构造 gopher://127.0.0.1:80/_ 然后把host改成127.0.0.1:80。把编码过的复制到文本文件里进行替换 ,把%0A全部替换成%0d%0A,替换完成后在后面再加上%0d%0A。在url后面输入 http://127.0.0.1/flag.php访问,得出flag。进入环境后再url后面拼接 file:///var/www/html/flag.php。我们进行抓包,设置参数后进行爆破,得出端口。进入环境,页面只有个搜索框,F12检查代码。完成后复制下来再次进行编码。

2024-08-27 16:10:34 828

原创 XSS-labs靶场通关攻略(6-10)

针对小写的关键字过滤。

2024-08-26 19:53:31 355

原创 sqli-labs靶场通关攻略(31-35关)

使用Burpsuite抓包,在登录的时候抓,然后发送到repeater。本关使用addslashes函数对于账户和密码都进行转义。

2024-08-26 19:16:18 570

原创 XSS-labs靶场通关攻略

直接在网址后面加script代码。

2024-08-25 16:48:27 317

原创 sqli-labs靶场通关攻略(26-30关)

空格使用括号绕过 and和or使用双写绕过。这关可以看到,他过滤了我们很多字符。那么我们开始尝试绕过过滤。

2024-08-25 16:33:25 715

原创 sqli-labs靶场通关攻略(21-25关)

我们输入账号密码进行登录后,发现cookie被进行了编码。这关和上一关是一样的,只是闭合方式换成了双引号。那么我们进行抓包注入的时候就得进行编码了。还是登录进行抓包,并用编码后进行发送查询。这关是get传参,输入id=1试一试。成功注入就可以看到数据库名了。后面其他步骤也是同样的方法。

2024-08-22 20:41:46 456

原创 Pikachu靶场之XSS漏洞详解

跨站脚本攻击是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览页面时,攻击者插入在页面的Script代码会被解析执行,从而达到恶意攻击的目。

2024-08-22 19:17:25 1176

原创 sqli-labs靶场通关攻略(16-20关)

")")

2024-08-21 21:04:54 1653

原创 SQL手工注入漏洞测试(PostgreSQL数据库)

and 1=2。

2024-08-20 21:30:48 376

原创 SQL手工注入漏洞测试(MongoDB数据库)靶场通关攻略

得到密码之后,我们就可以获得数据了,先将密码进⾏MD5解密,返回登录⻚进⾏登录,划倒⻚⾯最下 端就可以看到KEY了。如果第⼀个⽤户账号密码登录不了,我们就改变查询的索引“find()[1]"查询 其他的⽤户账号密码登录即可。成功回显1,2,接下来我们开始尝试查询数据库。这里显示用户已禁用,那么我们就换一个用户。得到之后我们就可以继续查询他的表名了。最后我们就可以爆出他表里的数据了。好了这里我们就登录进去了。

2024-08-20 20:55:49 339

原创 墨者学院Oracle靶场通关

id=1 order by 3 字段=3页面回显异常 ,说明只存在两个字段。查询数据库表名,查询表名⼀般查询admin或者user表。得到密码之后我们用md5进行解密之后就可以登录后台了。这⾥通过and 1=1 和and 1=2进⾏判断。查完之后我们开始用下面的语句查看数据库版本信息。发现存在注入点之后我们开始判断字段数。接下来我们开始判断回显点。查询用户名和密码信息。

2024-08-20 20:21:32 492

原创 Access靶场搭建>靶场通关> 附IIS环境搭建

首先启动 IIS 服务器,并浏览根目录(这里给大家上传了靶场资源压缩包)把NZ.zip解压到放www.root根目录下,这里我已经放进去了解压完成后,回到iis服务器点击绑定来绑定服务器地址,要不然访问本机ip访问不到选择本机wlan 或者eth0 或者随机⼀个⽹卡的ip都⾏然后去浏览器访问绑定的ip地址/index.asp⾄此,环境搭建结束。

2024-08-20 19:38:50 711

原创 MSSQLILABS靶场通关攻略

id=-1' union select 1,@@version,is_srvrolemember('public') -- 查版本信息。' and exists(select is_srvrolemember('db_owner')) -- 判断当前用户读\写文件的权限。id=-1' union select 1,db_name,is_srvrolemember('public') -- 查数据库名。user回显的dbo为最高权限,普通权限显示的是用户名。

2024-08-20 18:46:06 1163

原创 AI-Web靶场通关攻略

使用dirb对/m3diNf0/目录进行扫描 会找到一个info.php文件 我们在网站上打开,得到网站的绝对路径。使用抓包工具进行抓包,并在uid=1后面加上 * 然后复制到一个txt文件里面,这里我的是创建的1.txt文件。尝试--os-shell 这里需要绝对路径,我们之前已经找到绝对路径所以可以直接尝试连接--os-shell。继续使用dirb对/se3reTdir777目录进行扫描,找到一个index.php文件,访问。我们可以选择在本机也就是物理机上下载sqlmap,然后再进行注入。

2024-08-19 19:17:09 318

原创 sqli-labs靶场通关攻略(11-15关)

进入网页在输入框输入 1' 发现会有报错因为这里是POST方式提交的,不能直接修改,这里有三种选择1、使用可以POST提交的插件,例如Firefox中的HackBar2、使用Burpsuite抓包后,然后修改3、直接在输入框中注入咱们使用手工输入,会发现username和password会回显1,2那么我们就可以通过这里来查询他的数据库了输入下面这条语句查询出数据库名security查询表名查询user里所有的列最后查询表格的所有数据。

2024-08-19 19:05:50 639

WindowsServer2003SP2 ios镜像文件

zip压缩包解压后即可,附环境ios镜像文件,环境搭建的教程以及一些中间件漏洞的教程

2024-09-05

Access 靶场环境搭建

这里就是我们的 Access 靶场资源文件了,只需要我们把zip文件下载下来,并解压就好 ,内包含各种漏洞练习,适用于教育和测试安全专业人员以及开发者的网络安全技能。

2024-08-20

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除