自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(41)
  • 收藏
  • 关注

原创 vulnhub deathnote

搭建好靶机后需要改网卡。

2025-01-08 22:37:19 337

原创 VulnHub—potato-suncs

hydra -l potato -P '/home/kali/桌面/rockyou-part1(1-25000).txt' ssh://192.168.19.137 -s 7120。查看源代码发现了网页的标题 potato,就想着爆破一下密码。尝试访问一下端口,发现都访问不进去。爆破结果是密码为"letmein"使用命令扫描靶机ip。发现一个大土豆没什么用。没有发现什么有用的信息。

2025-01-06 19:04:14 249

原创 vulnhub——Earth靶机

使用命令在kali查看靶机ip尝试访问ip尝试使用御剑扫描子域名什么也没有尝试扫描端口nmap -A ip获得443端口的域名,以及dns尝试访问,在kali中访问dirb 扫描一下发现子域名尝试访问一下发现需要登录,查看其他域名翻译一下尝试访问.txt文件,得知这个是xor秘钥要解码的是由于解密出来是循环的,所以密码取前面的登录成功。

2025-01-05 17:24:16 386

原创 常见的中间件漏洞

WebLogic是美国Oracle公司出品的⼀个application server,确切的说是⼀个基于JAVAEE架构的中间 件,默认端⼝:7001 WebLogic是⽤于开发、集成、部署和管理⼤型分布式Web应⽤、⽹络应⽤和数据 库应⽤的Java应⽤服务器。这是经典的JBoss反序列化漏洞,JBoss在/invoker/JMXInvokerServlet请求中读取了⽤户传⼊的对象,然后我们利⽤Apache Commons Collections中的 Gadget 执⾏任意代码。

2025-01-01 23:05:01 884

原创 未授权访问漏洞

步骤⼀:使⽤以下语句在Fofa上进⾏资产收集....或开启Vulhub靶场进⾏操作。步骤⼀:使⽤以下语句在Fofa与Google上进⾏资产收集....步骤⼆:可通过MSF中的模块进⾏检测与漏洞利⽤。步骤⼀:使⽤以下语句在Fofa上进⾏资产收集。步骤⼀:使⽤以下语句在Fofa上进⾏资产收集。步骤⼆:使⽤Telnet程序直接进⾏链接测试。步骤⼀:使⽤以下语句在Fofa上进⾏资产收集。步骤⼀:使⽤以下语句在Fofa上进⾏资产收集。步骤⼆:执⾏未授权访问测试命令。步骤⼆:执⾏命令进⾏漏洞复现。

2024-12-30 22:11:56 592

原创 常见的CMS漏洞

访问 pageadmin 在后台可以上传模板,把webshell打包成zip上传模板,系统会自动解压,成功会在后台存在后门,访问即可获取webshell。工具-->文件管理-->功能菜单-->上传文件-->解压。在模板-->模板管理-->默认模板管理找到我们的首页。生成-->HTML更新-->更新主页HTMl。系统-->系统设置-->SQL命令行工具。在核心-->文件式管理器-->新建文件。在文件上传处也可以上传我们的木马。模块-->辅助插件-->广告管理。应用-->插件安装-->上传文件。

2024-12-29 19:12:56 410

原创 driftingblues6_vh靶机

通过访问文件我们发现了一个/textpattern/textpattern目录。成功上传后,没有显示路径,在管理界面找到了上传文件的路径。使用御剑扫描子域名,尝试访问robots.txt文件。提示没有安装dirsearch,使用命令安装一下。账号:mayer ,密码:lionheart。登录后台之后我们要上传shell,发现了。命令扫描网段内存活的主机,以获取靶机。找到了密码: myspace4。找到了账号密码,尝试登录一下。访问一下目录发现了登录页面。再次输入命令,开始爆破。解压一下,发现需要密码。

2024-12-29 18:58:19 542

原创 vulnhub靶场 Empire LupinOne

使用御剑扫描一下子域名,但是没有获取到什么有用的信息。看起来像base加密,尝试用全家桶解密一下。这是一个Apache文档,没有什么用。使用命令查看靶机ip,访问ip。找到一个文件夹,尝试访问一下。继续使用ffuf暴力破解。

2024-12-28 18:07:08 414

原创 cmseasy金额支付逻辑漏洞

重复上述操作再次购买相同产品,这次不用修改商品数量,默认为 1 即可,购买成功后再次进入会员中心,查看订单。将cmseasy网站的压缩包放在自己网站的根目录下,并解压(解压时关闭杀毒软件)进入网站首页,先注册账户,信息可以随便填写,然后登录。浏览器访问自己网站下的cmseasy目录,安装网站。登录成功,选择精选产品,任意选择一款产品购买。将商品数量改为 -1 ,下一步填写联系方式。进入会员中心,发现账户余额变为商品价格。选择余额支付,点击购买,提示购买成功。设置管理员,点击开始安装。

2024-12-26 20:18:41 184

原创 dami金额支付逻辑漏洞

将dami网站的压缩包放在自己网站的根目录下,并解压(解压时关闭杀毒软件)下划到公司产品,随便选择一件商品,将数量修改为 -1 ,立即购买。浏览器访问自己网站下的cmseasy目录,安装网站。安装完毕,进入网站首页,首先注册一个账户,然后登录。再次来到此商品购买界面,不修改数量,点击立即购买。选择付款方式为站内付款,点击提交订单。然后进入会员中心,查看订单。

2024-12-26 20:17:17 129

原创 jangow-01-1.0.1靶机渗透测试(保姆级教学)

【代码】jangow-01-1.0.1靶机渗透测试(保姆级教学)

2024-12-26 19:14:48 698

原创 matrix-breakout-2-morpheus

尝试访问没有什么发现。

2024-12-25 19:27:50 340

原创 CTFHub

1.CTFHub Bypass disable_function —— LD_PRELOAD2.CTFHub Bypass disable_function —— ShellShock3.CTFHub Bypass disable_function —— Apache Mod CGI4.CTFHub Bypass disable_function —— 攻击PHP-FPM

2024-12-24 20:36:36 117

原创 Niushop-master靶场漏洞

外带原理:将dnslog平台中的特有字段payload带⼊⽬标发起dns请求,通过dns解析将请求后的关键信息组合新的三级域名带出,在dns服务器的dns⽇志中显示出来。该网站还有一处sql注入漏洞,我们可以进入后台系统--设置--数据库管理--SQL执行与导入。使用bp抓取提交信息的请求包,鼠标右键--相关工具--生成CSRF-Poc--复制HTML。后台系统还有一处反射型xss漏洞,点击网站--广告位--添加广告。登录后台系统--设置--基础设置--商城第三方统计代码。返回前端页面,刷新,出现弹窗。

2024-12-23 21:09:15 585

原创 hackme靶机和tomato靶机攻略

hackme靶机安装靶机,查询c段ip使用御剑扫描子ip登录页面使用md5解密工具解密登录管理员tomato靶机查看页面源代码用御剑后台扫描扫描端口查看端口

2024-12-22 23:03:19 341

原创 文件解析漏洞中间件(iis和Apache)

在IIS7.0和IIS7.5版本下也存在解析漏洞,在默认Fast-CGI开启状况下,在⼀个文件路径/xx.jpg。IIS -->配置网站-->处理程序映射-->PHPStudy_FastCGI -->请求限制 -->取消勾。后面加上/xx.php会将 /xx.jpg/xx.php 解析为 php 文件。在默认网站里创建一个a.asp文件夹并创建一个1.jpg写进我们的asp代码。在iis6.x中,.asp文件夹中的任意文件都会被当做asp文件去执行。我们可以发现里面有很多靶场,找到我们需要的靶场环境。

2024-12-22 22:52:46 1025

原创 upload-labs靶场

upload-labs靶场

2024-12-19 21:30:11 525

原创 XXE靶机攻略

超详细步骤

2024-12-18 20:11:02 378

原创 CTFHub ssrf

ssrf通关

2024-12-17 21:24:06 657

原创 SQL注入:sqli-labs靶场通关(第十五关——第二十关)

使用1 or 1=1 和 1 or 1=2发现页面正常。输入1’发现并没有报错,输入1"发现也没有报错。1'1"这次连闭合报错的信息都没有了,所以不能用报错注入了。这里可以用布尔盲注或时间盲注。

2024-12-14 08:49:34 1072

原创 各种防火墙绕过

免责声明:工具本身并无好坏,希望大家以遵守《网络安全法》相关法律为前提来使用该工具,支持研究学习,切勿用于非法犯罪活动,对于恶意使用该工具造成的损失,和本人及开发者无关。

2024-12-07 20:44:50 863

原创 SQL注入:sqli-labs靶场通关(第十四关)

免责声明:工具本身并无好坏,希望大家以遵守《网络安全法》相关法律为前提来使用该工具,支持研究学习,切勿用于非法犯罪活动,对于恶意使用该工具造成的损失,和本人及开发者无关。

2024-12-07 20:33:00 534

原创 SQL注入:sqli-labs靶场通关(第十三关)

免责声明:工具本身并无好坏,希望大家以遵守《网络安全法》相关法律为前提来使用该工具,支持研究学习,切勿用于非法犯罪活动,对于恶意使用该工具造成的损失,和本人及开发者无关。

2024-12-07 20:30:30 595

原创 SQL注入:sqli-labs靶场通关(第十二关)

免责声明:工具本身并无好坏,希望大家以遵守《网络安全法》相关法律为前提来使用该工具,支持研究学习,切勿用于非法犯罪活动,对于恶意使用该工具造成的损失,和本人及开发者无关。

2024-12-07 20:28:07 425

原创 SQL注入:sqli-labs靶场通关(第十一关)

免责声明:工具本身并无好坏,希望大家以遵守《网络安全法》相关法律为前提来使用该工具,支持研究学习,切勿用于非法犯罪活动,对于恶意使用该工具造成的损失,和本人及开发者无关。

2024-12-07 20:24:55 375

原创 mssql靶场-手工注入(第一关)

Mssql数据库相⽐mysql数据库本质上的框架是差不多的,使⽤的 增,删,改,查 命令是互相通的,但是Mysql中使⽤的函数在mssql中有些会起不到作⽤点。

2024-12-05 22:55:06 225

原创 墨者靶场攻略

免责声明:工具本身并无好坏,希望大家以遵守《网络安全法》相关法律为前提来使用该工具,支持研究学习,切勿用于非法犯罪活动,对于恶意使用该工具造成的损失,和本人及开发者无关。

2024-12-05 22:50:56 412

原创 SQL注入:sqli-labs靶场通关(第十关 时间盲注)

免责声明:工具本身并无好坏,希望大家以遵守《网络安全法》相关法律为前提来使用该工具,支持研究学习,切勿用于非法犯罪活动,对于恶意使用该工具造成的损失,和本人及开发者无关。

2024-12-05 21:02:19 478

原创 SQL注入:sqli-labs靶场通关(第九关 时间盲注)

网络安全。

2024-12-05 20:58:16 2369

原创 SQL注入:sqli-labs靶场通关 (第八关 布尔盲注)

布尔盲注布尔盲注,即在页面没有错误回显时完成的注入攻击,此时我们输入的语句让页面呈现出两种状态,相当于True和False,而根据这两种状态可以判断我们输入的语句是否查询成功重点:A-Z:65-90a-z:97-122一般布尔盲注(手工注入过于繁琐;不建议手注)可借助工具如SQLMAP....1.判断注入点?id=1?id=2?id=1'?id=1'--+没有显示位,判断为字符型注入布尔盲注+BP抓包2.判断数据库长

2024-12-05 20:55:27 1483

原创 SQL注入:sqli-labs靶场通关(第七关 一句话木马)

网络安全。

2024-12-05 20:52:11 689

原创 SQL注入:sqli-labs靶场通关 (第六关 报错注入)

免责声明:工具本身并无好坏,希望大家以遵守《网络安全法》相关法律为前提来使用该工具,支持研究学习,切勿用于非法犯罪活动,对于恶意使用该工具造成的损失,和本人及开发者无关。

2024-12-05 20:50:36 350

原创 AI WEB 靶场

在kali操作系统中打开终端输入sqlmap,看有没有这个工具,如果没有安装一下,输入apt install sqlmap就会安装成功。输入sqlmap -r 1.txt -D aiweb1 -T user --columns --batch。输入sqlmap -r 1.txt -D aiweb1 -T user --dump --batch。输入sqlmap -r 1.txt -D aiweb1 --tables。(-D:数据库,aiweb1:数据库名)(-T:数据表,user:表名)

2024-12-04 21:11:46 785

原创 SQL注入:sqli-labs靶场通关(第五关)

报错注入是通过特殊函数的错误使用从而导致报错,并使其输出错误结果来获取信息的。简单点说,就是在注入点调用特殊的函数执行,利用函数报错使其输出错误结果来获取数据库的相关信息 (我们要的信息就包含在页面的报错信息中)。免责声明:工具本身并无好坏,希望大家以遵守《网络安全法》相关法律为前提来使用该工具,支持研究学习,切勿用于非法犯罪活动,对于恶意使用该工具造成的损失,和本人及开发者无关。

2024-12-03 20:36:44 967

原创 SQL注入:sqli-labs靶场通关(第四关)

免责声明:工具本身并无好坏,希望大家以遵守《网络安全法》相关法律为前提来使用该工具,支持研究学习,切勿用于非法犯罪活动,对于恶意使用该工具造成的损失,和本人及开发者无关。

2024-12-03 20:34:53 454

原创 SQL注入:sqli-labs靶场通关(第三关)

免责声明:工具本身并无好坏,希望大家以遵守《网络安全法》相关法律为前提来使用该工具,支持研究学习,切勿用于非法犯罪活动,对于恶意使用该工具造成的损失,和本人及开发者无关。

2024-12-03 20:33:44 474

原创 SQL注入:sqli-labs靶场通关(第二关)

免责声明:工具本身并无好坏,希望大家以遵守《网络安全法》相关法律为前提来使用该工具,支持研究学习,切勿用于非法犯罪活动,对于恶意使用该工具造成的损失,和本人及开发者无关。

2024-12-03 20:31:05 463

原创 SQL注入:sqli-labs靶场通关(第一关)

免责声明:工具本身并无好坏,希望大家以遵守《网络安全法》相关法律为前提来使用该工具,支持研究学习,切勿用于非法犯罪活动,对于恶意使用该工具造成的损失,和本人及开发者无关。

2024-12-02 18:50:34 750

原创 端口扫描工具(信息收集)

免责声明:工具本身并无好坏,希望大家以遵守《网络安全法》相关法律为前提来使用该工具,支持研究学习,切勿用于非法犯罪活动,对于恶意使用该工具造成的损失,和本人及开发者无关。t=O83A在线端口检测,端口扫描,端口开放检查-在线工具-postjson在线检测、扫描域名或者ip的端口是否开放http://coolaf.com/tool/port。

2024-12-01 17:59:54 1827

原创 CMS相关工具的使用

免责声明:工具本身并无好坏,希望大家以遵守《网络安全法》相关法律为前提来使用该工具,支持研究学习,切勿用于非法犯罪活动,对于恶意使用该工具造成的损失,和本人及开发者无关。

2024-11-28 21:10:20 512

XXE靶机,放入vm中使用

XXE靶机

2024-12-19

端口扫描工具(信息收集)

御剑高速扫描端口

2024-12-01

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除