- 博客(8)
- 收藏
- 关注
原创 Stapler: 1
Stapler: 1项目地址:https://www.vulnhub.com/entry/stapler-1,150/文章目录Stapler: 1一、信息收集:1. 靶机地址获取:2. 收集端口服务信息:二、信息利用及提权总结一、信息收集:1. 靶机地址获取:sudo netdiscover -i eth0 -r 192.168.1.0/24靶机地址:192.168.1.52. 收集端口服务信息:sudo nmap -nvv -sC -sV -p1-65535 192.168.1.5
2021-01-24 19:59:53
2302
原创 XSS攻击
XSS攻击提示:这里可以添加系列文章的所有文章的目录,目录需要自己手动添加例如:第一章 Python 机器学习入门之pandas的使用提示:写完文章后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录XSS攻击前言一、XSS分类1. 反射型XSS:2. 存储型XSS:3. DOM型XSS:二、XSS盗取Cookie1. cookie介绍:2. 利用反射型xss盗取cookie:三、XSS篡改网页链接1. XSS篡改网页链接:2. 代码分析:3. 利用反射型xss篡改网页链接:四、使用beef
2021-01-20 00:26:24
2817
1
原创 SQL注入
SQL注入提示:本次sql注入讲解主要以sqli_lab项目为主提示:写完文章后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录SQL注入前言一、pandas是什么?二、使用步骤1.引入库2.读入数据总结前言提示:这里可以添加本文要记录的大概内容:例如:随着人工智能的不断发展,机器学习这门技术也越来越重要,很多人都开启了学习机器学习,本文就介绍了机器学习的基础内容。提示:以下是本篇文章正文内容,下面案例可供参考一、pandas是什么?示例:pandas 是基于NumPy 的
2021-01-12 19:58:30
1814
2
原创 FristiLeaks_1.3
FristiLeaks_1.3项目地址:https://www.vulnhub.com/entry/fristileaks-13,133/提示:(1)靶机网络连接方式使用NAT模式(2)该靶机做了地址绑定,因此需要设置固定物理地址才能获取IP地址;物理地址为:08:00:27:A5:A6:76文章目录FristiLeaks_1.3一、信息收集1. 使用nmap收集端口服务信息:2. 查看tcp80端口:3. 使用gobuster工具对http服务进行枚举:3.1 查看/images目录:3.2 查
2021-01-10 22:44:16
821
原创 Kioptrix 4
Kioptrix 4项目地址: https://www.vulnhub.com/entry/kioptrix-level-13-4,25提示:靶机网络连接方式使用NAT模式。文章目录Kioptrix 4一、信息收集1. 获取靶机IP:2. 使用nmap枚举端口信息:二、信息利用及提权1. 根据nmap扫描信息得到139端口和445端口的服务信息:2. 同时该靶机通过nmap扫描还得到80端口的服务信息:2.1 80端口为http服务,登陆url后查看网页源码信息没有发现可利用点,之后通过gobuste
2021-01-10 18:53:21
502
原创 KioptrixVM3
KioptrixVM3项目地址:https://www.vulnhub.com/entry/kioptrix-level-12-3,24提示:靶机网络连接方式使用NAT模式。文章目录KioptrixVM3一、信息收集:1. 靶机IP查找:2. 使用nmap进行端口扫描:二、信息利用/系统提权1.枚举web服务:2. 访问gallery目录后未发现有用信息3. 对gallery目录进行再次枚举4. 在gallery目录下发现一个gallery.php文件,验证后发现该http下存在注入5. 通过注入获取
2021-01-10 05:50:33
1881
原创 Kioptrix Level 2
Kioptrix Level 2项目地址:https://www.vulnhub.com/entry/kioptrix-level-11-2,23/提示:靶机网络连接方式使用NAT模式。文章目录Kioptrix Level 2一、信息收集:1.使用fping工具查找靶机IP:2.使用nmap对目标主机端口进行枚举:二、信息利用:1. 访问http和https服务查看源码并未发现有用信息,因此直接枚举web服务:2. nmap枚举到了该系统使用了mysql,因此可以使用sqlmap进行注入探测3. 使用
2021-01-10 04:46:20
2235
原创 kioptrix-level-1
kioptrix-level-1-1,22项目地址:https://www.vulnhub.com/entry/kioptrix-level-1-1,22提示:靶机网络连接方式使用NAT模式。文章目录kioptrix-level-1-1,22一、信息收集1. 使用fping工具查找靶机IP:2. 使用nmap对目标主机端口进行枚举:二、信息利用1. 查看80端口:2. 查看443端口:总结一、信息收集1. 使用fping工具查找靶机IP:命令如下:kali@kali:~/Desktop$ fp
2021-01-10 03:12:44
10551
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人