自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(2)
  • 收藏
  • 关注

原创 narak靶机

目前我们还没有找到关键的突破点,所以我们下一步需要从扫描目录的点着手。在本次实验中,需要对在不断尝试的过程的靶机的信息足够熟悉并进行一定的猜测,比如:要对creds.txt这个加密文件进行base64解密后得到的明文联想到这可能是/webdav的登录的账号和密码,否则后续的一切渗透流程都很难展开。我们在/home家目录下,看到三个用户,然后在/etc/passwd文件下,看到具有/bin/bash权限的用户,也刚好有这几个,很有可能这几个账户中就有和刚才chitragupt密码匹配ssh的用户。

2024-08-02 22:18:23 802

原创 渗透综合实验(www.testfire.net)

管理员用户功能不是很多,主要包括可以管理用户(更改管理员密码、创建用户)、信息查询(可以尝试进行SQL注入)、转账功能(此处无二次验证功能,在实际网站中,敏感业务操作设计应引入二次鉴权机制)1. 防止 SQL 注入,最有效的方法就是限制输入、参数化传递用户提交的数据,显然这里并没有进行有效防护,测试发现登录页面存在 SQL 注入漏洞。防止SQL注入,最有效的方法就是限制输入、参数化传递用户提交的数据,显然这里并没有进行有效防护,测试发现登录页面存在SQL注入漏洞。

2024-08-02 22:07:16 934

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除