- 博客(2)
- 收藏
- 关注
原创 narak靶机
目前我们还没有找到关键的突破点,所以我们下一步需要从扫描目录的点着手。在本次实验中,需要对在不断尝试的过程的靶机的信息足够熟悉并进行一定的猜测,比如:要对creds.txt这个加密文件进行base64解密后得到的明文联想到这可能是/webdav的登录的账号和密码,否则后续的一切渗透流程都很难展开。我们在/home家目录下,看到三个用户,然后在/etc/passwd文件下,看到具有/bin/bash权限的用户,也刚好有这几个,很有可能这几个账户中就有和刚才chitragupt密码匹配ssh的用户。
2024-08-02 22:18:23 802
原创 渗透综合实验(www.testfire.net)
管理员用户功能不是很多,主要包括可以管理用户(更改管理员密码、创建用户)、信息查询(可以尝试进行SQL注入)、转账功能(此处无二次验证功能,在实际网站中,敏感业务操作设计应引入二次鉴权机制)1. 防止 SQL 注入,最有效的方法就是限制输入、参数化传递用户提交的数据,显然这里并没有进行有效防护,测试发现登录页面存在 SQL 注入漏洞。防止SQL注入,最有效的方法就是限制输入、参数化传递用户提交的数据,显然这里并没有进行有效防护,测试发现登录页面存在SQL注入漏洞。
2024-08-02 22:07:16 934
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人