- 博客(6)
- 资源 (2)
- 收藏
- 关注
原创 vulnhub-symfonos-4(文件包含 & ssh投毒& 命令执行 & linux提权)
vulnhub -symfonos4 靶场环境 靶机:172.168.20.133 kali:172.168.20.110 1、打开靶场浏览器访问靶场IP地址 2、扫描目录 使用kali自带目录扫描工具进行目录扫描 dirb http://172.168.20.133/ /usr/share/dirb/wordlists/big.txt -X .php 发现一个php的登陆页面 3、访问atlantis.php页面 使用万能密码绕过登录界面 5.发现文件包含,尝试包含ssh日志文件 #Linux
2021-04-30 23:49:22
684
1
原创 隐藏账户即防范
1.在管理员账户下打开命令提示符输入net user cs$ 123 /add添加隐藏账户 2.输入regedit打开注册表编辑器 3.打开HKEY_LOCAL_MACHINE下SAM赋予administrator权限 4.导出该三项,其中000001F4为管理员的值 5.复制administrator中F的值 6.替换cs$中F的值 7.删除cs$账户后点击桌面中的1、2注册表项 8.计算机中cs$用户已经被隐藏 9.打开本机远程桌面测试,可以正常连接 10.清除账户,打开D盾,点击工具
2021-03-08 22:18:14
173
原创 test第四题-滑动验证
1、打开靶机网址 2、设置代理服务器为burp 3、启动burp,打开截断 4、设置宏 5、打开宏,选择get请求 6、 7、 8、 9、 10、 11、 12、 13、 14、
2020-12-28 10:16:31
154
原创 文件上传及文件包含漏洞
1.编写木马文件 2.用Windows命令合并木马文件和图片 3.用Linux命令查看木马文件 4.上传木马到【getimagesize】 5.上传成功 6.利用本地文件包含漏洞打开木马文件 7.木马成功执行 8.jijuhua.php木马已经生成 9.间接访问 10.systeminfo执行成功最终获取服务器系统信息 也可以通过上传POST类型的webshell,通过蚁剑和菜刀进行连接 ...
2020-12-28 10:05:58
330
原创 怎么猜表名列名
1.输入sql注入语句 2.提示表名不存在 3.用burp爆破表名 4.导入表名字典 5.设置例外 6.获得表名 7.爆破列名 8.设置例外 9.添加列名字典 10.获取到列名
2020-12-28 09:53:07
219
1
原创 通过sqlmap对pikachu平台进行注入
通过sqlmap对pikachu平台进行注入 1.基于布尔的盲注 2.复制url 3.打开kali的终端,使用sqlmap进行注入测试,使用命令sqlmap -u “进行注入的URL” --current-db -batch列出当前的数据库,并自动选择YES 4.得到当前数据库名为pikachu 5.使用命令sqlmap -u “进行注入的URL” -D pikachu -tables -batch,用已知pikachu数据库名加-tables列出当前的表 6. 得到该数据库的所有表单 7.使用
2020-12-28 09:31:11
1837
1
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人