- 博客(27)
- 收藏
- 关注
原创 awvs测试pikachu站点漏洞报告教程
2、安装完成将破解文件放入C:\ProgramDatalAcunetix\shared\llicense,替换,然后打开即可。3、添加ip进行扫描。5、导出漏洞报告查看。
2024-09-25 17:31:40
789
原创 dedecms(四种webshell姿势)、aspcms webshell漏洞复现
1%25><%25Eval(Request(chr(65)))%25><%25 密码是a,放行,修改成功。
2024-09-16 20:22:11
829
原创 sqlguna靶场get shell
四、发现添加新闻出可以上传图片,在图片中写入一句话木马,上传抓包,将jpg修改为php放行。一、打开靶场,发现一个搜索框,尝试sql注入,发现可以注入,爆破数据库,表名,字段名以及。五、放行得到php文件上传位置,查看php文件,发现上传成功。二、发现密码被MD5,解密后得到密码。三、进入后台界面登陆查看。六、使用蚁剑连接查看。
2024-09-13 14:00:34
792
原创 RickdiculouslyEasy靶场
扫描的目录中22222端口是ssh,使用三个用户尝试连接,发现使用用户名为Summer,密码为winter成功远程连接靶机。8.80端口目录下还有个passwords.html文件,打开查看发现什么都没有,查看源码发现一个密码:winter。6.查看60000端口,发现是shell,尝试nc连接60000端口查看目录下文件发现第四个flag。4.使用xftp连接21端口查看,找到第二个flag.txt,查看,找到flag。发现没有成功,尝试使用more查看 ,成功查看到,发现有三个用户。
2024-09-11 16:55:53
759
原创 log4j靶场,反弹shell
1.用vulhub靶场搭建,首先进入目录CVE-2021-44228中,docker启动命令。2.发现端口是8983,浏览器访问http://172.16.1.18:8983/4.反弹shell到kali(ip为172.16.1.18)的8888端口。3.用dnslog平台检测dns回显,看看有没有漏洞存在。同时,我们开启对172.16.1.18:8888端口监听。输入whoami命令查看是否获得shell。然后对上述命令进行base64编码,最终 Payload。
2024-09-07 15:44:54
1331
原创 中间件解析漏洞
1.在iis的⽹站根⽬录新建⼀个名为x.asp的⽂件2.在x.asp中新建⼀个jpg⽂件。内容为 asp代码3.在外部浏览器中访问windows2003的iis⽹站中的2.jpg 发现asp代码被执⾏4.将2.jpg⽂件放到⽹站根⽬录下访问,发现其中的asp代码没有被解析。由此可⻅.asp⽂件夹中的任意 ⽂件会被当做asp⽂件去执⾏。
2024-09-05 19:28:53
910
原创 tomato靶场通关
6、查看etc/passwd ,查看日志。8、使用蚁剑进行连接查看,可以使用终端。4、发现一个info.php文件查看。1、使用nmap扫描C段查找网址。5、查看源代码,发现文件包含漏洞。2、使用dirb扫描目录。3、打开网站查看目录。
2024-09-04 16:11:06
245
原创 文件包含PHP伪协议利用方法(file,php://filter,php://input,data://,zip://,phar://)
1、file使用BP抓包4、data://5、zip://6、phar://
2024-09-03 20:25:21
830
原创 xxe漏洞靶场实战通过
1、用nmap扫描C段,找到靶场2、打开网址,查看robots.txt文件3、发现有两个目录,分别查看发现一个登录页面4、使用BP抓包,发现是xml类型5、尝试查看/etc/passwd 文件,在尝试查看xxe.php文件,发现是编码后的,尝试解码后发现没有什么用处6、再查看robots.txt中发现的admin.php,发现也是编码后的,解码后发现了用户名和md5编码后的密码,尝试解码,然后登录7、登录后发现发现页面有个flag
2024-08-29 18:57:33
575
原创 ctf-ssrf
一、内网访问1、打开环境网址2、访问127.0.0.1/flag.php3、提交FLAG二、伪协议读取文件1、打开环境网站2、读取flag.php file:///var/www/html/flag.php,查看源代码发现flag3、提交flag三、端口扫描1、打开环境网站,发现要端口在8000-90002、查看127.0.0.1:8000端口3、使用BP抓包进行爆破端口8000-9000,发现8086端口长度不一样
2024-08-27 18:54:34
953
原创 ACCESS靶场手工注入(附靶场搭建)
union select 1,user_name,password,4,5,6,7 from administrator,尝试查看也,页面回显,说明存在password字段。union select 1,user_name,3,4,5,6,7 from administrator,页面回显结果,说明有user_name字段。union select 1,username,3,4,5,6,7 from administrator,报错,说明没有usernam字段。输入用户密码登录后台。
2024-08-20 17:00:36
1528
原创 ctfhub-web-信息泄露
步骤一:进入网站挨个目录查询到有flag.txt文件的目录下。步骤二:点开flag.txt文件。步骤三:复制内容提交Flag。
2024-08-13 20:10:03
659
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅