- 博客(27)
- 收藏
- 关注
原创 TOMCAT远程代码执行
首先下载一个apache-tomcat8.5.39。进入bin目录找到setclasspath.bat。在bin目录下打开cmd运行startup.bat。进入文件进行编辑 修改为自己java所在的路径。然后在文件管理器中搜索cgi-bin。然后在里面创建bat文件存在内容。
2024-08-08 11:05:52
547
原创 常见的框架漏洞
然后进行远程代码执行?然后我们访问创建的php文件。在网页中输出phpinfo。然后进行远程命令执行代码。首先我们打开一个环境。
2024-08-07 13:52:14
1417
原创 常见的中间件漏洞
首先使用kali搭建环境输入语句cd vulhub-master/tomcat/CVE-2017-12615使用搭建好的环境IP在网页中打开然后使用bp进行抓包将GET改为PUT然后部署一句话木马然后放行放行后查看一句话木马文件然后使用中国蚁剑连接进入就可以看到文件目录。
2024-08-06 12:48:25
1306
原创 未授权访问
未授权访问可以理解为需要安全配置或权限认证的地址、授权页面存在缺陷,导致其他用户可以直接访问,从而引发重要权限可被操作、数据库、网站目录等敏感信息泄露。日录遍历目前主要存在未授权访问漏洞的有:NFS 服务,Samba服务,LDAP,Rsync,FTPGitLab,Jenkins,MongoDB, Redis, ZooKeeper, ElasticSearch, Memcache,CouchDB,Docker,Solr,Hadoop,Dubbo 等...
2024-08-05 09:15:59
3055
原创 PhPMyadmin漏洞复现
首先我们打开环境,这个环境需要在小皮面板里安装,然后php版本需要在5.5+以上的版本才可以运行。点击变量按钮搜索gen会看到创建的文件夹的目录。然后打开网页根目录发现有生成的我们的木马。然后打开sql面板,将面板中的语句执行。然后在工具上进行连接测试。写入一个webshell。下一步写入文件导入即可。保证日志保存状态开启。
2024-08-03 16:30:16
577
原创 wordpress漏洞复现
点击【外观】——>【编辑】选择404.php并将文件改为我们的一句话木马。然后我们访问刚刚修改的文件内容说明我们注入成功就可以了。
2024-08-03 15:54:11
660
原创 Pageadmin漏洞复现
最后使用蚁剑工具连接就可以看到具体文件夹内容,非常简单。使用IP地址打开新建的木马测试是否能使用。我们利用哥斯拉工具生成一个新的木马文件。然后点击【工具】--->【文件管理】
2024-08-03 15:46:06
434
原创 DeDeCMS漏洞复现
点击-》 【 index.htm 】 --> 【模板】 --》 【默认模板管理】 【修改】 在⽂件修改中添加⼀句话代码。点击 【模块】--》 【⼴告管理】 【增加⼀个新⼴告】 --》在 【⼴告内容】 处添加加⼀句话代码--》点击 【确定】添加完成后点击【代码】在图中显示的路径与站点进⾏拼接....访问测试!上传文件上传一句话木马然后打开即可。然后更新html后缀名改为php。打开成功后在蚁剑工具中进行连接。打开环境登陆后台进行修改文件。文件内容写一个可以执行的内容。添加的内容写入一句话木马。
2024-08-03 15:41:36
428
原创 niushop支付漏洞
因为博主的环境爆炸了点击结算后会报错,等找到可以运行的环境后再来。挑选一件商品加入购物车后进行购买。先打开niushop环境。然后进行注册打开个人中心。
2024-08-02 18:28:21
380
原创 CMSeasy靶场支付漏洞
然后我们进入购买界面,在这一个选择框输入-1。购买成功后返回首页发现账户里有钱了。然后在数量输入-1尝试绕过漏洞。然后选择一个产品进行购买。显示弹框最少购买一个。
2024-08-02 16:13:38
373
原创 SK4靶机反序列靶场实战教学
然后再次抓包使用编码后的代码替换掉cookie user。将cookie的值在base64解码器解码。f12打开查看页面源代码查看cookie。使用扫描出的端口在物理机上输入IP。构造新的payload然后进行编码。首先我们需要在虚拟机上安装环境。后面的不知道什么原因无法连接。然后可知还有一个用户sk4。解码之后使用抓包查看文件。等找到解决办法再来更新。使用kali扫描端口。
2024-08-01 19:14:20
259
原创 使用虎牙软件进行jsonp跨域
然后选择文件打开方式,使用的浏览器和虎牙的一样。刷新之后打开根目录下的jsonp文件。1.进入虎牙直播网站,打开个人中心。搜索callback函数的名称。需要两个文件到数据库根目录下。把自己打开的漏洞地址替换掉。
2024-08-01 16:42:05
292
原创 Jangow靶机攻略
4.编辑一句话木马注入echo '<?5.接下来查看文件输入ls。搭建jangow靶机环境。3.输入id查看回显位置。6.使用工具蚁剑进行进入。7.我们可以看到进入成功。1.扫描目标主机地址。
2024-07-31 18:23:05
268
原创 录音管理系统漏洞复现
最后就得到信息随意修改想得到的内容。随便输入账户和密码然后进行抓包。1找到一个可以复现的网站。将抓包后的内容进行修改。Host: 网站IP。
2024-07-31 18:06:09
228
原创 文件漏洞传输
在windows server2003中打开IIS管理器,在根目录下新建文档。打开网站根目录找到php.ini找到一个pathifo将其前面的分号删除。然后再根目录下创建新文件夹后缀名为.asp 将文档拖入目录中。打开根目录下创建一个文件输入phpinfo修改为图片格式。在文件夹中的任何内容都会被当作asp文件解析执行。在网站根目录下创建一个文件让其达到;在地址栏中输入要打开的文件后加上%0A。在地址栏中输入后面的文件名。在物理机打开创建的文件。先打开下一个端口的网站。在物理机打开这个文件。
2024-07-30 19:10:34
436
原创 BUGKU靶场WEB系列解题记录
将maxlegth长度改为你所需的答案长度。1.打开之后直接打开页面源代码。然后输入验证码发现只能输入一位。在地址栏中输入url传参。使用html解码器解码。先打开bugku靶场。得出flag就试一下。然后使用bp进行抓包。发送到repeter。
2024-07-30 18:15:39
414
原创 靶机练习:hackme\AI Web
接下来使用sqlmap对其获取os -shell权限。然后修改后缀名使用对话框输入内容打开。新创建文件注入一句话病毒图片马。使用扫描到的目录名查看文件夹。然后抓包得到数据对其进行复制。然后打开地址进行sql注入。在网页中打开一句话病毒结果。得到的内容使用MD5解码。使用中国蚁剑进行读取信息。复制完之后新建php文件。然后得到地址后扫描目录。判断是否存在sql注入。查看数据库的表的表名。扫描端口之后扫描目录。
2024-07-29 18:03:56
392
原创 UPload-labs-masters靶场通关攻略
1.创建一个非图片文件输入一句话木马然后点击上传。4.修改扩展名后将其放行,放行后右键单击新建标签页打开图像。后面的关卡也会持续更新的,关注我查看最新更新信息哦。2.切记文件要改成php文件然后再进行抓包。1.打开第二关之后还是一样选择文件。2.然后使用bp进行抓包。3.抓包之后要修改扩展名。5.就可以得到显示页面了。最后就是打开文件内容。
2024-07-26 13:40:25
494
原创 CTFHub SSRF通关攻略
2.在地址中输入localhost代替127.0.0.1就可以绕过。2.输入http://127.0.0.1/flag.php地址。2.将网页中的地址复制到地址栏中而后输入@127.0.0.1。2.然后输入file协议下的www文件下的html文件。2.输入flag地址127.0.0.1被禁止使用。3.将解析后的内容代替127.0.0.1打开。3.在地址栏的url后复制得到的url编码。2.对得到的gopher进行url编码。3.将得到的url编码复制到url后。7.将解码后的值在记事本中打开修改。
2024-07-25 13:34:20
632
原创 XSS Flash钓鱼
2.来到xss平台 点击公共模块---flash弹窗钓⻥-查看 将其中的代码保存成⼀个js⽂件放到我们⽹。6.将两个⽂件⼀块压缩并更改⽂件名为"Download.exe",点击"⾼级"标签⻚下的"⾃解压选项"填。1.在phpstudy中部署web环境并将源码文件部署在网站根目录下然后修改内容并访问。4.修改js中的这⼀⾏代码,改成我们伪造的flash⽹站⽹址。5.打开kali虚拟机使用MSF在真的flash生成一个木马。写解压路径为 C:\Windows\Temp。进行项目前先打开xss平台进行注册登录。
2024-07-23 18:07:43
404
原创 XSS平台获取管理员cookie
4.打开pikachuxss盲打并将我们刚才复制的script恶意代码输⼊进去。3.复制5.模拟管理员登录后台的操作 登录完成后触发我们插⼊的恶意代码。然后同时打开pikachu靶场漏洞练习。2.查看我的项目然后点击查看配置代码。6.返回xss平台查看cookie。7.查看被劫持到的cookie信息。首先需要打开xss平台进行注册。
2024-07-23 18:01:27
261
原创 SQL-labs通关攻略
代码中的%27和%20分别代表了空格和引号,大家可以使用火狐浏览器解决这个问题。6.已经判断完数据库查询表有三列,然后使用联合查询3列查出数据库名。8.然后再使用联合查询通过内置库查询当前数据库使用的表的列。9.我们得到了表的列之后我们就可以查询到详细信息。4.使用布尔判断查看值 输入1值为真 输入2为假。后面的关卡会持续更新,大家点关注可以持续更新哦!7.联合查询通过内置库查询当前数据库使用的表。3.输入单引号判断是否有sql注入。5.判断数据库当前查询表有几列。
2024-07-22 18:13:57
534
1
原创 墨者学院sql注入漏洞测试
5.查看详细信息后解密密码登录后就可以得到图片上的KEY。3.查看数据库的表名,查看数据库的库名就省略掉了。4.查看id,username的列名。2.查看页面里的数量。
2024-07-22 17:48:39
258
原创 墨者学院sql注入漏洞测试
2.然后接下来的一步非常简单,使用布尔判断要进行值判断,用or进行判断。1.使用抓包工具对网页进行抓包 然后判断是否有sql注入。3.然后我们的KEY就显示在右边。
2024-07-22 17:42:22
181
原创 墨者学院靶场sql注入漏洞测试
以上是在sql注入漏洞测试的手工注入方法,也可以使用sqlmap去测试哦。7.随便找一个解密工具得到密码后就可以去登录得到KEY。2.在查看完回显位置之后直接查看数据库的库名。6.我们可以看到这有账号密码但是需要进行解密。3.查看完库名后就可以查看数据库的表名。5.这个时候就可以查看具体信息了。4.然后就查看数据库的表的列名。1.判断是否存在sql注入。
2024-07-22 17:36:17
406
原创 墨者学院靶场sql注入
墨者学院 - 专注于网络安全人才培养,拥有国内专业领先的在线网络安全攻防技能实训靶场,为网络安全工程师提供网络安全攻防技能培训、实战、技能提升等服务,为国家网络安全行业培养顶尖人才!SQL注入漏洞测试(POST) _数据库安全_在线靶场_墨者学院_专注于网络安全人才培养。5.然后我们可以清楚的看到KEY已经显示出来,直接复制到KEY命令就ok啦。上面就是地址,如果进入墨者找不到的话就直接点击网址链接。1.通过burpsuit抓包,然后判断是否sql注入。3.查看数据库的列数量。
2024-07-22 17:26:13
455
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅