
靶机
搬砖的雪明酃
非学无以广才,非志无以成学
展开
-
SQL Injection(Blind)(SQL盲注)
1. SQL盲注介绍SQL盲注与一般注入的区别在于一般的注入攻击者可以直接从页面上看到注入语句的执行结果,而盲注时攻击者通常是无法从显示 页面上获取执行的结果,甚至连注入语句是否执行都无法得知。2. SQL盲注原理盲注的话,就像跟一个机器人聊天,但是这个机器人只会回答“是”与“不是”,因此,得从一个大的范围去问是与不是,然后慢慢的缩小范围,最后就是类似于问“数据库名字的第一个字是不是a啊”这...原创 2019-07-23 18:26:45 · 3264 阅读 · 0 评论 -
渗透靶机测试之dpwwn-01
前言这个靶机是8月4号才发布的,算是比较新的版本了,当然,还有2,3系列的,因为我也只是刚入门的新手,我就选择了这个比较简单的来练练。刚扫描完的时候,发现这个服务器连个web应用程序都没有,开启了3306和22号端口,我浏览完info.php这个文件,知道了这个靶机的基本配置。但是对我渗透这个靶机没多大的作用,然后下一步我想到的方法就是进行mysql和ssh的爆破了。在这个爆破也踩了很多的坑,...原创 2019-08-21 15:49:30 · 682 阅读 · 0 评论 -
渗透靶机测试之DC:1
一、查看靶机要求:需要通过这个靶机来获得五个标志,在root的主目标中查找和读取,那就是直接拿到这个靶机的权限就行了二、进行主机发现三、对主机进行详细扫描及浏览主页在网上查找Drupal,发现这个cms存在漏洞,打开msf进行漏洞查找三、利用该漏洞,拿到shell拿到shell,但是此时的shell,并不是完全交互的tty,使用python转换获取完全交互的tty四、...原创 2019-08-23 21:51:10 · 716 阅读 · 1 评论 -
渗透靶机测试之Node
环境准备攻击机:kali linux 192.168.232.136靶机:Node ip地址未知nmap 扫描,查看靶机地址得到地址 192.168.232.165 ,但是我们用浏览器去访问的时候,却是连接超时,所以对这个ip进行进一步深入的扫描对地址进行进一步得到扫描看到开放了两个端口,一个是22号端口,ssh连接,还有一个是3000端口,node.js ,怪不得浏览器访问...原创 2019-08-08 21:59:36 · 580 阅读 · 0 评论 -
永恒之蓝复现(ms17_010)
永恒之蓝:利用Windows系统的SMB漏洞可以获取系统最高权限攻击机:kali测试机:windows7 旗舰版 ip 192.168.232.1511.打开msf,搜索ms17_0102.进入smb_ms17_010扫描模块,设置攻击机的ip,这一步主要是检测该地址是否可以使用永恒之蓝漏洞,发现可以3.进入ms17_010_eternalblue攻击模块,设置ip地址,直接进行e...原创 2019-08-06 18:29:56 · 297 阅读 · 2 评论 -
upload-labs pass13-19
pass-13:查看提示:这个只要上传图片码到服务器即可先绕过文件头检查,添加GIF图片的文件头GIF89a,绕过图片检查发现上传成功,但是查看图片信息发现被重命名了而且后缀改为了jpg格式的那么制作图片码上传,将php一句话追加到jpg图片末尾copy xx.jpg /b + shell.php /a webshell.jpg用文本打开图片码,在最后发现一句话木马已经被添加...原创 2019-08-02 16:35:11 · 481 阅读 · 0 评论 -
SQL Injection(注入)
1. SQL注入介绍SQL注入就是指WEB应用程序对用户输入数据的合法性没有判断,前端传入后端的参数是用户可控的,并且参数带入数据库查询,用户可以通过构造不同的SQL语句来实现对数据库的任意操作。SQL注入可以分为很多种,如报错注入、盲注、union注入等。2. SQL注入原理SQL注入需要满足两个条件(1) 参数用户可控:前端传给后端的参数内容是用户可以控制的(2) 参数带入数据库查...原创 2019-07-22 21:07:18 · 532 阅读 · 0 评论 -
upload-labs pass06-12
pass-06:查看提示:还是黑名单限制,通过查看源代码,知道删除了文件名后面的., 但是并没有删除空格,所以通过上传一个后缀名再添加一个空格的文件去绕过黑名单,windoes在创建文件时会自动删掉最后的空格。上传成功,访问图片链接成功!!!pass-07:查看提示:查看源代码可知,服务器端把文件名后面的空格给删除了Windows有个特性,就是如果文件名后缀以.或者空格结尾...原创 2019-07-31 16:00:10 · 438 阅读 · 0 评论 -
跨站脚本(xss)
1. xss介绍XSS,即跨站脚本攻击,是一种针对网站应用程序的安全漏洞攻击技术,某种意义上也是一种注入攻击,攻击者在页面中注入恶意的脚本代码,当受害者访问该页面时,恶意代码会在其浏览器上执行,影响用户的浏览。也可以使用xss攻击获得更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。2. xss分类(1) 反射型XSS(2) 存储型XSS(3) DOM型XSS3...原创 2019-07-25 18:32:46 · 1560 阅读 · 0 评论 -
File Upload(文件上传)(upload-labs 1-5)
文件上传介绍在现代的互联网WEB应用程序中,上传文件是一种常见的功能,它有助于提高业务效率,比如企业的OA系统,允许用户上传头像、照片等许多类型的文件。然而,开放的功能越多,WEB应用受到攻击的风险越大。如果WEB应用存在文件上传漏洞,那么攻击者就可以利用这个漏洞将可执行脚本程序上传到服务器中,获得网站的权限从而进一步危害服务器文件上传原理文件上传漏洞通常是未对客户端上传文件的类型、...原创 2019-07-30 17:01:03 · 1098 阅读 · 0 评论 -
file inclusion(文件包含)
1. 文件包含介绍文件包含是指当服务器开启allow_url_include选项时,就可以通过php的某些特性函数(如:include(),require(),include_once(),require_once())利用url去动态包含文件,如果此时没有对文件来源进行严格审查,就会导致任意文件读取或者任意命令执行。文件包含漏洞分为本地文件包含漏洞和远程文件包含漏洞,远程文件包含漏洞是因为开...原创 2019-07-24 17:01:35 · 756 阅读 · 0 评论 -
渗透靶机测试之zico2
1.使用nmap扫描,发现主机地址 发现zico2主机地址:192.168.232.130nmap的-sn参数表示只进行主机发现,不进行端口扫描,然后在浏览器中输入地址,得到首页网站2.使用nmap进行详细的扫描-sT-sC-sV 进行系统版本检测-p- 扫描常用端口3.使用dirb进行目录浏览![在这里插入图片描述](https://img-blog.csdnimg.cn/...原创 2019-07-16 20:03:11 · 657 阅读 · 1 评论 -
渗透靶机测试之C0m80_3mrgnc3_v1.0
实验环境测试靶机:C0m80_3mrgnc3_v1.0攻击机地址:192.168.232.161靶机地址:未知nmap 扫描,得到主机地址 192.168.232.140原创 2019-08-17 21:09:18 · 525 阅读 · 0 评论