- 博客(16)
- 收藏
- 关注
原创 Task-16
开始”→“运⾏”,输⼊“regedit”后回⻋,到“HKEY_LOCAL_MACHINE\SAM\SAM”,会发现⽆法展开该处所在的键值。比如前150⾏是⽤户的正常操作记录,150以后是攻击者操作记录。如果要真正隐藏文件可以使⽤Attrib +s +a +h +r命令就是把原本的⽂件增加了系统⽂件属性、存档⽂件属性、只读⽂件属性和隐藏⽂件属性。这样⼦就⽣成了⼀个不可⻅的shell hidden.jpg,常规的⽂件管理器、type命令,dir命令、del命令都找不出hidden.jpg。
2025-03-06 20:16:42
1009
1
原创 Task-15
由于网站对于WAF的时间要求比较严格,故只需要在不破坏数据包内容的情况下,往数据包里插入大量的无用数据绕过WAF的检测时限即可进行绕过。发现一个包中出现大量的经过url编码后的sql注入语句,结合发包频率可以得出这个就是xray这款工具的攻击特征。还是上传成功,说明文件内容也不是,接着测试文件后缀名,文件内容、文件类型不变,将文件名修改成php,要绕过WAF,首先得知道WAF是通过什么条件进行拦截的,先上传一个文本文件抓一个包。这是因为WAF对网站返回的数据包里检测到了具有攻击特征的内容,所以被拦截。
2024-12-25 15:07:52
618
原创 Task-14
在kali里执行以下代码生成payload由于生成的payload的监听地址和端口不同,将生成的文件内容和CVE-2018-4878文件夹里的py文件内容替换将文件放到当前目录下并修改文件中地址然后用python2来运行脚本,生成exploit.swf、index2.html文件使用kali开启Apache服务,并将生成的两个文件复制到/var/www/html/下kali开启监听,修改参数在Win7系统上安装Flash插件用Win7访问index2.html页面。
2024-12-06 19:35:34
377
原创 Task-13
reverse:是由靶机向攻击者主动建立网络连接,不会被安全设备检测到,但是需要靶机主动连接攻击者设置好的端口IP。返回结果:0、1都能反弹shell进行命令控制,2可以返回命令执行的结果,3只能用来进行扫描是否存在该漏洞。bind:是由攻击者向靶机主动发起攻击,只要目标处于漏洞影响范围内就会被攻击,但是容易被安全设备检测到。利用条件:0、3模块不需要开启共享就能直接打,1、2则需要开启共享之后才能攻击成功。2、启用限制对命名管道和共享的匿名访问。复制链接,并使用靶机打开链接。查询所需要修改的配置项。
2024-11-27 19:48:37
213
原创 Task-12
因为客户端和服务端都各有一个验证码,只有前端验证码和后端验证码比对成功才能通过,burp开启拦截状态下,更新验证码的数据包被拦截在burp,没有到后端,后端自然就没有生成新的验证码,所以能够重复利用,只有当更新验证码的数据包发送到后端,后端生成新的验证码返回给前端,旧的验证码才失效。发现通过修改username的值,在登录lucy账户的情况下,查询到了kobe用户的信息。观察两个用户,发现admin用户有添加和删除功能,而pikachu用户没有。抓一个查看个人信息的包,看看网站是通过什么识别用户身份的。
2024-11-21 17:54:23
1556
原创 Task-11
admin/获取到有效路径/admin/,发起请求访问,假如admin是后台地址,则会成功访问后台。后会进行截断,丢弃/admin/,然后对/xxx/..;判断的地方,发现/xxx/..;不需要权限校验,则放行,交由Spring进行处理。这段代码是在网站根目录下创建test.php文件,并写入phpinfo代码。报错原因是我们启动靶场是用的php,而默认环境是asp,需要修改配置文件。这里的%252e%252e%252f是经过两次url编码以后的../通过前端测试是否存在pearcmd,,访问以下路径。
2024-11-14 22:10:41
559
原创 Task-10
文件包含通常用于获取敏感信息或执行服务器上的文件,目录遍历是用来访问或操作文件系统中不应该被访问的文件和目录,而SSRF可以用来访问内部网络、执行攻击或泄露信息。再将cookie信息修改为pablo用户的,由于high等级存在无法预测的token值,故将等级修改为low,并且把user_token删除就能进行绕过。:文件包含漏洞通过包含恶意文件来执行攻击,目录遍历通过路径遍历来访问或修改文件,SSRF通过服务器向其他内部服务器发送请求。COPY下来,在allen所在的浏览器运行代码,修改成功。
2024-11-08 14:34:18
1376
原创 Task-9
因为二次渲染会对用户上传的图片进行处理,使原有图片被删除,并生成一个新的图片,而gif图片被改动的地方会比较少(16进制)成功率比普通图片要高,故采用gif图片来插入一句话木马。但是要注意,之前能上传成功是get方法使用在url上,%00会被自动解码,而现在是post方法文件路径写在请求正文里,故我们要手动对%00做解码。接着退回到登录页面,点开插件Cookie-Editor,输入刚才获取到的cookie信息,将网页地址改为登录后的页面。<where to mount>:克隆的页面在服务器的哪个路径访问。
2024-10-27 19:22:16
1560
原创 Task-8
发现网站对输入内容做了url编码处理,‘%’变成了%25,‘'’变成了%27,而且由于addslases函数会对单引号前面添加\做转义,使得or无法逃逸。在Mysql数据库中存在 select into outfile 命令,该命令的作用是将被选择的一行代码写入一个文件 中,文件被创建到服务器上。构造payload:其中%df%5c在gbk编码中会被认为是一个字,这样就能使得单引号不会被转义,让or逃逸出来。由于查询的是username,考虑是字符型注入,先看看提示获得信息。接下来打开SQLmap,
2024-10-18 20:12:36
462
原创 Task-7
输入1' and ascii(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1,1))>100#输入1' and ascii(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1,1))=103#
2024-10-05 21:27:44
620
原创 Task-6
(2)老师在DVWA靶场中设置了一个账号Magedu,且在靶场中的某处存放了一个文件名为mageduC10.txt的密码字典,请你想办法找到该字典并尝试爆破,以获取账号Magedu的正确密码。(1)老李今年52岁了,他最近也在学习网络安全,为了方便练习,他在DVWA靶场中增设了一个自己的账号,密码就是他的生日,请你想办法破解出他的账号密码。4、分别使用Burp Scan的主动扫描和被动扫描功能对DVWA站点进行扫描,输出扫描报告。先找到设置,找到代理,将使用代理服务器打开,设置成跟burp一样的地址端口。
2024-09-25 23:37:51
259
原创 Task-5
1.使用nmap扫描一个地址:2.使用Xray的被动扫描功能:再打开火狐浏览器的代理(设置为6666端口):然后进入目标网址(这里我是用docker打开了个dvwa靶场),随便点击一个模块:Xray就会自动扫描,然后形成扫描报告(下面是扫描出来的漏洞之一):3.(1)Nessus扫描某网站主机漏洞报告:
2024-09-19 19:04:46
150
原创 Task-2
常量是固定的,看见什么就是什么,如:数字、字符、布尔;String、Number、Boolean、Null、Undefined是数据类型。但是单引号和双引号不能混用,而且同类引号不能一起用(或者可以使用\进行转义)任何值和 undefined 运算都是NaN,和Null运算才可当作0。在JS里面是区分大小写的。(1)字符串连接符;(4)字符串连接符;
2024-08-19 16:35:55
141
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人