自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 资源 (2)
  • 收藏
  • 关注

原创 vulnhub-symfonos-4(文件包含 & ssh投毒& 命令执行 & linux提权)

vulnhub -symfonos4靶场环境靶机:172.168.20.133kali:172.168.20.1101、打开靶场浏览器访问靶场IP地址2、扫描目录使用kali自带目录扫描工具进行目录扫描dirb http://172.168.20.133/ /usr/share/dirb/wordlists/big.txt -X .php 发现一个php的登陆页面3、访问atlantis.php页面使用万能密码绕过登录界面5.发现文件包含,尝试包含ssh日志文件#Linux

2021-04-30 23:49:22 677 1

原创 隐藏账户即防范

1.在管理员账户下打开命令提示符输入net user cs$ 123 /add添加隐藏账户2.输入regedit打开注册表编辑器3.打开HKEY_LOCAL_MACHINE下SAM赋予administrator权限4.导出该三项,其中000001F4为管理员的值5.复制administrator中F的值6.替换cs$中F的值7.删除cs$账户后点击桌面中的1、2注册表项8.计算机中cs$用户已经被隐藏9.打开本机远程桌面测试,可以正常连接10.清除账户,打开D盾,点击工具

2021-03-08 22:18:14 170

原创 test第四题-滑动验证

1、打开靶机网址2、设置代理服务器为burp3、启动burp,打开截断4、设置宏5、打开宏,选择get请求6、7、8、9、10、11、12、13、14、

2020-12-28 10:16:31 153

原创 文件上传及文件包含漏洞

1.编写木马文件2.用Windows命令合并木马文件和图片3.用Linux命令查看木马文件4.上传木马到【getimagesize】5.上传成功6.利用本地文件包含漏洞打开木马文件7.木马成功执行8.jijuhua.php木马已经生成9.间接访问10.systeminfo执行成功最终获取服务器系统信息也可以通过上传POST类型的webshell,通过蚁剑和菜刀进行连接...

2020-12-28 10:05:58 329

原创 怎么猜表名列名

1.输入sql注入语句2.提示表名不存在3.用burp爆破表名4.导入表名字典5.设置例外6.获得表名7.爆破列名8.设置例外9.添加列名字典10.获取到列名

2020-12-28 09:53:07 217 1

原创 通过sqlmap对pikachu平台进行注入

通过sqlmap对pikachu平台进行注入1.基于布尔的盲注2.复制url3.打开kali的终端,使用sqlmap进行注入测试,使用命令sqlmap -u “进行注入的URL” --current-db -batch列出当前的数据库,并自动选择YES4.得到当前数据库名为pikachu5.使用命令sqlmap -u “进行注入的URL” -D pikachu -tables -batch,用已知pikachu数据库名加-tables列出当前的表6. 得到该数据库的所有表单7.使用

2020-12-28 09:31:11 1809 1

common-columns.txt

常用列名字典

2020-12-28

common-tables.txt

常用表名字典

2020-12-28

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除