
安全渗透
文章平均质量分 83
渗透测试
K.A.L
专业:信息安全,学习:云计算运维,软件工程
展开
-
代码审计题目
【代码】代码审计题目。原创 2022-12-12 17:11:20 · 728 阅读 · 0 评论 -
vulnhub-DC8靶机实验
DC6靶机IP地址: 192.168.18.128kali攻击机IP地址:192.168.18.101开放端口,,我们进行网站登陆观察URL,可能存在手工注入参考链接 DC8 靶场手工注入SQL目录扫描用户登陆地址 数据爆破用户名 密码进行登陆点击->点击->点击->点击->点击下拉框选择搜索相关漏洞 传输原创 2022-12-04 00:07:56 · 253 阅读 · 0 评论 -
vulnhub-DC7靶机实验
官网地址: https://download.vulnhub.com/dc/DC-6.zip靶机文件下载后导入即可使用,靶机只有一个flag值DC6靶机IP地址: 192.168.18.128kali攻击机IP地址:192.168.18.101开放端口,,我们进行网站登陆在主机上进行查询用户信息下载文件后进行解压,在中发现有用信息 用户名 密码是一种基于密钥的加密方式,使用了一对密钥对消息进行,来保证消息的安全传输格式是用来加密文件的。如果这个文件可写,那么直接就可以了。使用看一下权限,原创 2022-12-03 21:56:28 · 219 阅读 · 0 评论 -
vulnhub-DC6 靶机实验
靶机文件下载后导入即可使用,靶机只有一个flag值, 类似DC2靶机DC6靶机IP地址: 192.168.18.100kali攻击机IP地址:192.168.18.128原创 2022-12-03 15:31:16 · 581 阅读 · 0 评论 -
ATT&CK 红队实战 2
难度:中等 每台主机上运行着360,同时打开防火墙。(模拟外网连接)配置 192.168.111.0。WEB 网络适配器1。WEB 网络适配器 2。PC 网络适配器1。PC 网络适配器 2。下载web扫描漏洞工具。原创 2022-11-03 22:59:30 · 1009 阅读 · 0 评论 -
ATT&CK 红队实战 1
信息收集发现 phpmyadmin并且是弱口令通过日志文件进行getshell;yxcms的网页通过漏洞利用get到shell,拿cs控制后进行内网信息收集以及横向移动,最终用窃取的凭证横向移动到域控主机,使用黄金票据获取域内主机,最终实现整个域的控制。原创 2022-10-30 16:32:02 · 912 阅读 · 0 评论 -
ATT&CK 红队实战4
Tomcat CVE-2017-12615s2-045 RCE 远程代码执行漏洞phpmyadmin CVE-2018-12613原创 2022-10-28 23:02:12 · 693 阅读 · 0 评论 -
任意文件上传漏洞(CVE-2018-2894)
Oracle 7月更新中,修复了Weblogic Web Service Test Page中一处任意文件上传漏洞,Web Service Test Page 在 ‘生产模式’ 下默认不开启原创 2022-10-20 23:10:09 · 1772 阅读 · 0 评论 -
Lampiao 脏牛提权(CVE-2016-5195)
漏洞编号漏洞名称:脏牛提权漏洞危害:低权限用户利用该漏洞技术可以在全版本Linux系统上实现本地提权,获取root权限影响范围:Linux内核>=2.6.22(2007年发行)开始就受了影响了,直到2016年10月18日才修复链接:靶场下载地址,提取码链接:提权文件下载地址,提权码zp3j。...原创 2022-08-30 19:38:59 · 909 阅读 · 0 评论 -
[BJDCTF2020]Mark loves cat(3种解法)
练习靶场:BUUCTF 题目搜索:[BJDCTF2020]Mark loves cat靶机启动后的界面 步骤1:我们使用工具dirsearch扫描目录,观察是否有信息泄露 结论存在Git泄露,我们使用工具GitHack获取信息,得到一个index.php相关知识点exit函数的作用是输出一则消息并且终止当前脚本。 如果一段文本中包括多个以 ?>结束的脚本,则exit退出当前所在脚本,exit()函数这里存在一个突破点 foreach()函数这里存在了变量覆盖第二个if语句中可以看到这里是原创 2022-07-12 15:06:55 · 3017 阅读 · 0 评论 -
文件上传漏洞 续
目录1.白名单绕过 00截断(GET注入)2.白名单绕过 00截断(POST注入)00截断,url中%00表示ASCII中的0,而ascii中的0当作特殊字符保留,表示字符串结束,所以url中出现%00表示读取已结束**满足条件:(1)PHP版本......原创 2022-06-18 17:36:44 · 2008 阅读 · 0 评论 -
文件上传漏洞 绕过分析
目录1.一句话木马常见函数1.前端js绕过文件漏洞绕过2.文件类型绕过(MIME)3.黑名单绕过-同类型绕过 4. 黑名单绕过-.htaccess绕过5.黑名单绕过-点空格点绕过6.黑名单绕过-大小写文件绕过7.黑名单绕过-空格绕过8.黑名单绕过-点绕过9.黑名单绕过-win10文件流特征绕过10.黑名单绕过-双写绕过*蚁剑连接,获取权限文件上传靶场链接下载 Search · upload · GitHub在很多渗透过程中,渗透人员会上传一句话木马(简称Webshell)到目前web服务目录继而提取权限,不原创 2022-06-18 16:46:54 · 1723 阅读 · 0 评论 -
Django靶场注入用户信息
Django靶场Django: the Web framework for perfectionists with deadlines.要求:sql注入考题,利用漏洞django-cve_2019_14234,向系统里写一个以自己班级名字命名的文件。1.进入靶场出现界面使用函数authentucate(认证客户端)认证存在用户由下图可知,存在用户admin用户登录进入登录界面 ,已知信息 用户admin 未知 密码使用Burpsuite专业版进行爆破Burpsui原创 2022-05-13 14:24:34 · 683 阅读 · 0 评论 -
SQL注入语句(详细)
目录一、联合查询1.判断注入点 2.查询字段 3.确定回显点 4.基础查询信息二、报错注入1.substr()函数 2.查询语句三、布尔盲注1.length( )函数 2.substr( )函数 3.ord( )函数 4.查询语句四、时间盲注1.sleep( )延迟函数 2.查询语句五、堆叠注入1.查询语句***爆库语句SQLMAP工具的使用参数用户可控:前端传递给后端的参数内容是用户可以控制的参数带入数据库查询:传入的参数拼接到SQL语句,且带入数据库查询当传入的id参数为原创 2022-06-02 17:32:00 · 24429 阅读 · 2 评论 -
Empire帝国
下载帝国的三个方法方法1.在window中通过网站下载Releases · EmpireProject/Empire · GitHub使用empire2.5版本,不是所有电脑都适用(kali)下载到桌面的empire2.5移动到原创 2022-05-16 00:33:28 · 564 阅读 · 0 评论 -
Web安全攻防
第三章 常用的渗透测试工具Low级别基于布尔的盲注思路1.判断是否存在注入,注入是字符型还是数字型2.猜解当前数据库名3.猜解数据库中的表名4.猜解表中的字段名5.猜解数据判断是否有sql注入输入1、1’ and 1=1 #、1’ and 1=2#得到结果User ID exists in the database.可以判断存在sql注入3.1 SQLMap安装需要搭建python环境官网下载SQL和python,SQL安装完成之后,复制python的安装目录原创 2022-04-05 20:31:22 · 6264 阅读 · 3 评论 -
渗透测试之信息收集||
应用程序一般在HTML、CSS、JavaScript中多多少少会包含一些特征码,比如WordPress在robots.txt包含wp-admin、首页index.php中会包含generator=wordpress 3.xx,这个特征就是CMS的指纹,当碰到其他网站也存在此信息时,就可以快速识别出该CMS,所以叫指纹识别.原创 2022-03-16 22:36:27 · 8610 阅读 · 0 评论 -
渗透测试之信息收集
1.1收集域名信息知道域名信息后,我们要做的第一件事就是获取域名的注册信息,包括该域名的DNS服务器信息和注册人的联系信息等。域名信息收集的常用方法1.1.1 Whois查询whois是一个标准的互联网协议,可用于收集网络注册信息,注册的域名,IP地址等信息。在kali系统中,Whois已经默认安装,只需输入查询的域名即可。域名信息收集的常用方法?查询的常用网站:查询域名的相关信息爱站工具站: https://whois.anzhan.com站长之家: ...原创 2022-03-08 21:18:17 · 4889 阅读 · 0 评论