自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 靶场日记-文件上传漏洞以及IIS 6.0解析漏洞的利用

靶场环境解题思路通读题目得知修改管理员cookie进入后台,上传shell,Flag在web根目录(flag.php),解决问题,管理员cookie藏在上题通过xss获取的cookie信息中。查看xss获取的cookie信息,发现管理员cookie藏在其中通过cookiemanager修改为管理员cookie点击进入后台发现环境是asp的,中间件是IIs6.0的,可能存在解析漏洞,以*.asp、.asa、.cer命名的文件夹里的文件都将会被当成ASP文件执行。能直接解析cer文件。发现

2021-09-08 16:58:32 336

原创 靶场日记-存储型xss漏洞利用

靶场环境解题思路通过阅读题目,已经了解到靶场留言板存在存储型XSS漏洞,flag在cookie里,存储型XSS(Stored XSS) 又称为持久型跨站点脚本,它一般发生在XSS攻击向量(一般指XSS攻击代码)存储在网站数据库,当一个页面被用户打开的时候执行。每当用户打开浏览器,脚本执行。持久的XSS相比非持久性XSS攻击危害性更大, 因为每当用户打开页面,查看内容时脚本将自动执行。所以我们只要通过一些在线的XSS平台获取管理员cookie,flag就在管理员cookie里就解决了。登陆一个在线x

2021-09-08 15:24:51 313

原创 永恒之蓝(MS17-010)漏洞复现及msf常用渗透命令

环境部署靶机:win7工具机:kali,nessus攻击步骤1、nessus扫描靶机根据扫描结果查看漏洞

2021-08-10 10:43:59 2558 1

原创 信息收集之搜索引擎ZoomEye(钟馗之眼)

概述https://www.zoomeye.org ZoomEye(钟馗之眼) 是一个面向网络空间的搜索引擎,“国产的Shodan”,由知道创宇出品。基本语法指定搜索的组件:app:组件名称ver:组件版本例如:搜索 apache组件 版本2.4app:apache var:2.4指定搜素的端口port:端口号例如:搜索开放了SSH端口的主机port:22一些服务器可能监听了非标准的端口。要按照更精确的协议进行检索,可以使用service进行过滤。指定搜索的操作系统:OS

2021-07-28 10:16:53 8544

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除