- 博客(6)
- 资源 (2)
- 收藏
- 关注
原创 vulnhub-symfonos-4(文件包含 & ssh投毒& 命令执行 & linux提权)
vulnhub -symfonos4靶场环境靶机:172.168.20.133kali:172.168.20.1101、打开靶场浏览器访问靶场IP地址2、扫描目录使用kali自带目录扫描工具进行目录扫描dirb http://172.168.20.133/ /usr/share/dirb/wordlists/big.txt -X .php 发现一个php的登陆页面3、访问atlantis.php页面使用万能密码绕过登录界面5.发现文件包含,尝试包含ssh日志文件#Linux
2021-04-30 23:49:22
677
1
原创 隐藏账户即防范
1.在管理员账户下打开命令提示符输入net user cs$ 123 /add添加隐藏账户2.输入regedit打开注册表编辑器3.打开HKEY_LOCAL_MACHINE下SAM赋予administrator权限4.导出该三项,其中000001F4为管理员的值5.复制administrator中F的值6.替换cs$中F的值7.删除cs$账户后点击桌面中的1、2注册表项8.计算机中cs$用户已经被隐藏9.打开本机远程桌面测试,可以正常连接10.清除账户,打开D盾,点击工具
2021-03-08 22:18:14
170
原创 test第四题-滑动验证
1、打开靶机网址2、设置代理服务器为burp3、启动burp,打开截断4、设置宏5、打开宏,选择get请求6、7、8、9、10、11、12、13、14、
2020-12-28 10:16:31
153
原创 文件上传及文件包含漏洞
1.编写木马文件2.用Windows命令合并木马文件和图片3.用Linux命令查看木马文件4.上传木马到【getimagesize】5.上传成功6.利用本地文件包含漏洞打开木马文件7.木马成功执行8.jijuhua.php木马已经生成9.间接访问10.systeminfo执行成功最终获取服务器系统信息也可以通过上传POST类型的webshell,通过蚁剑和菜刀进行连接...
2020-12-28 10:05:58
329
原创 怎么猜表名列名
1.输入sql注入语句2.提示表名不存在3.用burp爆破表名4.导入表名字典5.设置例外6.获得表名7.爆破列名8.设置例外9.添加列名字典10.获取到列名
2020-12-28 09:53:07
217
1
原创 通过sqlmap对pikachu平台进行注入
通过sqlmap对pikachu平台进行注入1.基于布尔的盲注2.复制url3.打开kali的终端,使用sqlmap进行注入测试,使用命令sqlmap -u “进行注入的URL” --current-db -batch列出当前的数据库,并自动选择YES4.得到当前数据库名为pikachu5.使用命令sqlmap -u “进行注入的URL” -D pikachu -tables -batch,用已知pikachu数据库名加-tables列出当前的表6. 得到该数据库的所有表单7.使用
2020-12-28 09:31:11
1809
1
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人