自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 DC-3通关细节讲解

与之前的DC版本一样,这个版本是为初学者设计的,尽管这一次只有一个标志,一个入口点,根本没有线索。如果是这种情况,如果你想让它更具挑战性,你可以重做挑战,探索其他获得根和获得旗帜的方法。使用john破解出admin密码,john the ripper是一款本地密码破解工具,可以从我们上面生成的shadow文件(密码散列)中破解出密码。创建成功之后,跳到编辑页面,然后我们输入php一句话,点击左上角绿色的save进行保存。我们看到了POC,我们验证一下,把localhost修改为我们的靶机IP就ok。

2024-10-08 09:35:23 1694

原创 综合靶场DC-2

WPScan是Kali Linux默认自带的一款漏洞扫描工具,它采用Ruby编写,能够扫描WordPress网站中的多种安全漏洞,其中包括WordPress本身的漏洞、插件漏洞和主题漏洞。值得注意的是,它不仅能够扫描类似robots.txt这样的敏感文件,而且还能够检测当前已启用的插件和其他功能该扫描器可以实现获取站点用户名,获取安装的所有插件、主题,以及存在漏洞的插件、主题,并提供漏洞信息。与DC-1非常相似,DC-2是另一个专门建立的易受攻击的实验室,目的是获得渗透测试领域的经验。

2024-09-27 22:51:44 1739

原创 sql-labs靶场练习第一关

id=0' union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users'--+)来查看他的字段。通过上述操作可以得到两个敏感字段就是username和password,接下来我们就要得到该字段对应的内容。根据表名知道可能用户的账户和密码是在users表中接下来我们就是得到该表下的字段名以及内容。1.字符型注入&数字型注入&搜索型注入。可以将SQL注入分为两大类。

2024-09-25 13:56:40 992

原创 综合靶场 DC-1 通关详解(保姆级教学)

这里我们使用了whoami查看了一下我是谁发现我们当前在www-data下我们紧接着cd到home查看一下却意外发现了flag4然后在此查看一下里面有什么发现里面有一个flag4.txt的文件当我们想要查看的时候显示我们需要一个配置文件。我们切换语句进入shell,执行whoami查看当前权限,执行ls查看当前目录下文件,切换到root目录,查看文件,发现cat thefinalflag.txt文件。7.查看www目录下文件,发现flag1.txt文件,打开发现提示信息,内容提示寻找站点的配置文件。

2024-09-24 11:10:15 2134

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除