- 博客(9)
- 收藏
- 关注
原创 DPWWN-1靶场渗透思路
本文记录了一次MySQL渗透测试过程。通过nmap扫描发现目标主机开放SSH、HTTP和MySQL服务。利用MySQL弱口令(root/空密码)登录后,尝试UDF提权但因权限隔离失败。随后在数据库中发现了SSH凭据,成功登录后找到一个由root定时执行的logrot.sh脚本。利用该脚本修改权限并配合nc反弹shell,最终获取root权限。整个过程展示了从弱口令到定时任务提权的完整攻击链,并分析了UDF提权失败的原因。
2025-08-12 09:10:57
682
原创 W1R3S靶场指南
今天来打一个简单的靶场W1R3S靶场,非常适合新手宝宝。老样子首先我们之间进行加入到VMware中使用nat方式进行进行连接,之后就可以利用nmap进行扫描了。我这里的IP为10.10.10.128,那么IP段就为10.10.10.1/24使用nmap命令直接开扫-Pn为禁止使用ping,使用其他方式去检测。扫描到目标机器信息如下再次扫描查看一下详细的信息,这次我们使用命令为# --script=vuln nmap自带的漏洞扫描。
2025-08-07 12:06:30
572
原创 ensp配置二层交换机
Huawei]在此状态下权限更大通常需要切换到[Huawei]这样开头在执行命令。通过两个路由器搭建两个跳板最后连接到服务器。其中一共设置了三个网段分别是。路由RB(拓扑图中的RA9)路由RA(图中的RA8)
2024-08-19 16:56:07
1555
原创 DVWA靶场练习(XSS跨站脚本攻击)第一章
XSS 攻击目标是用户的浏览器,通常去攻击浏览器的cookie,也就是登录凭证,xss也就是盗取用户的cookie,用别人的cookie去登录别人的账号。当我们在输入框中输入root 的时候,页面中也会显示root,思路来了,这时候我们在输入框中输入我们事先准备好的恶意代码,那么我们的浏览器就会执行这个代码。我们为了更清楚的看到这个lang的值,我们打开调试器,打个断点,发现了lang的值是English,那么我们大胆一点,把值改成恶意代码即可完成xss的注入。
2023-06-25 15:49:04
314
原创 靶场sqli-labs的练习笔记(盲注Blind SQL、报错注入等)第二章
2.时间注入,页面返回的值只有一种的时候(即为无论输入什么结果都按照正常的进行处理0),那么这时候我们就需要通过时间函数进行时间注入,通过页面的相应时间进行判断语句是否输入正确。由于and必须两边的条件都要满足,左边id=1肯定是真值,那么如果length函数猜错不等于8的时候就会没有回显。同理若ascii(substr(database(),1,1))=116中成立则执行1即通过,如果不成立则休眠。从而才出他的完整性。左边id=1必定成立,若右边不成立则没有反应,若为正确的返回不同的结果。
2023-06-16 15:45:34
285
1
原创 靶场sqli-labs的练习笔记(基础知识)第一章
在获得了数据库名称之后我们来查询表名,表名又有很多种,刚才爆出了emails、referers,uagents,user这些表名,通常我们需要拿到一些敏感数据的时候,我们首先会对user表中的数据感兴趣,先进入user中查看。加入联合语句,查看没有变换,那么已知id=1是正确的,所有后面才有可能不显示,尝试修改让前面的信息报错id=-1,并且判断闭合方式为id=1'这段语句的作用是查询table_schma=当前数据库名称的,刚才根据SQL注入点报错,我们可以得到database()=security。
2023-06-13 21:28:58
339
1
原创 jsp环境搭建学习笔记
因为我们这次的项目没有在myeclipse上运行所以必须要有classes文件夹才能让jsp运行起来。所需的工具主要为:IDEA、Tomcat 9.06、edge浏览器、jdk18。在准备好上述的工具之后,下载好idea并且调整好配置,新建一个项目。之后找到你的jdk存放的地址,即可将jdk导入。或者是快捷键Ctrl+alt+shift+s。选择我们刚才建立的文件夹lib即可。Lib文件夹则是存放共享资源文件。之后我们修改一下index.jsp。之后选择接受apply。
2022-09-20 12:50:59
186
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅