- 博客(9)
- 收藏
- 关注
原创 反序列化靶机实战serial(小白通俗易懂教程)
然后构造payload,尝试读取passwd文件,payload如下 新创建一个1.php在本地的www下 然后 把type_log参数后面记得改成自己上传到本地的一句话木马。查看当前用户可执行和无法执行的命令,发现vim对所有用户都NOPASSWORD,所就尝试。然后去访问自己新创建的php 我这里用的是1.php 打开就看到他的base64编码。然后去抓包 把访问1.php得到的base64编码 替换cookie。果然出货了 发现有一个sk4的用户可以登录。cat 文件 发现一个类似 密码的东西。
2024-11-12 19:39:05
537
原创 Jangow 靶机实战详解(包含靶机搭建)
这里这个靶机如果你用的是VMVWARE的话 会有点小问题 但是不难解决搭建好后发现在VMWARE中修改网络配置为NAT模式后 仍然无法在你的kali上扫到靶机IP所以我们自己配置一下进入靶机 在这个界面按e进去后 在下图位置修改权限将ro删掉 改为 rw=signin init=bin/bash 然后ctrl x 保存 自动绕过密码进入靶机内核在这里我们需要修改靶机的网卡配置 所以进到它的network文件修改cd etc将最后两行改为aotu ens33。
2024-11-06 17:11:13
855
原创 uploads-labs靶场(docker部署)(一到八关)
docker部署地址 https://github.com/sqlsec/upload-labs-docker然后注意 你git clone之后是clone了一个upload-labs-docker文件,要进到文件夹里边去docker-compose启动之后去本地访问你kali的IP加端口就可以看到靶场了。
2024-11-03 17:23:04
1344
原创 XXE靶机实战
上面代码利用了 PHP 的过滤器功能,通过 php://filter 读取 admin.php 文件的内容并进行 Base64 编码。服务器解析这个 XML,读取 admin.php 的内容,并进行 Base64 编码,返回的结果是编码后的字符串,我们可以解码以获取源代码。此处虽然可以查看标准路径的文件内容,但是我们还无法确定其网站源码的绝对路径,所以此处需要配合相对路径测试,利用robots.txt中的/admin.php,该文件应该与当前界面处于同一级目录。来利用私人网络中的漏洞。
2024-11-01 16:36:14
1241
原创 Sqli-labs靶场1-13关
id=1’and extractvalue(1,concat('~',(select group_concat(table_name) from information_schema.tables where table_schema='security')))--+ 获取当前数据库下的表。输入 id=1' and if(length(database())=1,sleep(5),1)--+ 抓包爆出库名长度为8。id=1' and length(database())=8 --+ 进行抓包。
2024-10-30 11:20:44
882
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅