自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 Stapler: 1

Stapler: 1项目地址:https://www.vulnhub.com/entry/stapler-1,150/文章目录Stapler: 1一、信息收集:1. 靶机地址获取:2. 收集端口服务信息:二、信息利用及提权总结一、信息收集:1. 靶机地址获取:sudo netdiscover -i eth0 -r 192.168.1.0/24靶机地址:192.168.1.52. 收集端口服务信息:sudo nmap -nvv -sC -sV -p1-65535 192.168.1.5

2021-01-24 19:59:53 2302

原创 XSS攻击

XSS攻击提示:这里可以添加系列文章的所有文章的目录,目录需要自己手动添加例如:第一章 Python 机器学习入门之pandas的使用提示:写完文章后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录XSS攻击前言一、XSS分类1. 反射型XSS:2. 存储型XSS:3. DOM型XSS:二、XSS盗取Cookie1. cookie介绍:2. 利用反射型xss盗取cookie:三、XSS篡改网页链接1. XSS篡改网页链接:2. 代码分析:3. 利用反射型xss篡改网页链接:四、使用beef

2021-01-20 00:26:24 2817 1

原创 SQL注入

SQL注入提示:本次sql注入讲解主要以sqli_lab项目为主提示:写完文章后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录SQL注入前言一、pandas是什么?二、使用步骤1.引入库2.读入数据总结前言提示:这里可以添加本文要记录的大概内容:例如:随着人工智能的不断发展,机器学习这门技术也越来越重要,很多人都开启了学习机器学习,本文就介绍了机器学习的基础内容。提示:以下是本篇文章正文内容,下面案例可供参考一、pandas是什么?示例:pandas 是基于NumPy 的

2021-01-12 19:58:30 1814 2

原创 FristiLeaks_1.3

FristiLeaks_1.3项目地址:https://www.vulnhub.com/entry/fristileaks-13,133/提示:(1)靶机网络连接方式使用NAT模式(2)该靶机做了地址绑定,因此需要设置固定物理地址才能获取IP地址;物理地址为:08:00:27:A5:A6:76文章目录FristiLeaks_1.3一、信息收集1. 使用nmap收集端口服务信息:2. 查看tcp80端口:3. 使用gobuster工具对http服务进行枚举:3.1 查看/images目录:3.2 查

2021-01-10 22:44:16 821

原创 Kioptrix 4

Kioptrix 4项目地址: https://www.vulnhub.com/entry/kioptrix-level-13-4,25提示:靶机网络连接方式使用NAT模式。文章目录Kioptrix 4一、信息收集1. 获取靶机IP:2. 使用nmap枚举端口信息:二、信息利用及提权1. 根据nmap扫描信息得到139端口和445端口的服务信息:2. 同时该靶机通过nmap扫描还得到80端口的服务信息:2.1 80端口为http服务,登陆url后查看网页源码信息没有发现可利用点,之后通过gobuste

2021-01-10 18:53:21 502

原创 KioptrixVM3

KioptrixVM3项目地址:https://www.vulnhub.com/entry/kioptrix-level-12-3,24提示:靶机网络连接方式使用NAT模式。文章目录KioptrixVM3一、信息收集:1. 靶机IP查找:2. 使用nmap进行端口扫描:二、信息利用/系统提权1.枚举web服务:2. 访问gallery目录后未发现有用信息3. 对gallery目录进行再次枚举4. 在gallery目录下发现一个gallery.php文件,验证后发现该http下存在注入5. 通过注入获取

2021-01-10 05:50:33 1881

原创 Kioptrix Level 2

Kioptrix Level 2项目地址:https://www.vulnhub.com/entry/kioptrix-level-11-2,23/提示:靶机网络连接方式使用NAT模式。文章目录Kioptrix Level 2一、信息收集:1.使用fping工具查找靶机IP:2.使用nmap对目标主机端口进行枚举:二、信息利用:1. 访问http和https服务查看源码并未发现有用信息,因此直接枚举web服务:2. nmap枚举到了该系统使用了mysql,因此可以使用sqlmap进行注入探测3. 使用

2021-01-10 04:46:20 2235

原创 kioptrix-level-1

kioptrix-level-1-1,22项目地址:https://www.vulnhub.com/entry/kioptrix-level-1-1,22提示:靶机网络连接方式使用NAT模式。文章目录kioptrix-level-1-1,22一、信息收集1. 使用fping工具查找靶机IP:2. 使用nmap对目标主机端口进行枚举:二、信息利用1. 查看80端口:2. 查看443端口:总结一、信息收集1. 使用fping工具查找靶机IP:命令如下:kali@kali:~/Desktop$ fp

2021-01-10 03:12:44 10551

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除