自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 资源 (2)
  • 收藏
  • 关注

原创 vulnhub-symfonos-4(文件包含 & ssh投毒& 命令执行 & linux提权)

vulnhub -symfonos4 靶场环境 靶机:172.168.20.133 kali:172.168.20.110 1、打开靶场浏览器访问靶场IP地址 2、扫描目录 使用kali自带目录扫描工具进行目录扫描 dirb http://172.168.20.133/ /usr/share/dirb/wordlists/big.txt -X .php 发现一个php的登陆页面 3、访问atlantis.php页面 使用万能密码绕过登录界面 5.发现文件包含,尝试包含ssh日志文件 #Linux

2021-04-30 23:49:22 684 1

原创 隐藏账户即防范

1.在管理员账户下打开命令提示符输入net user cs$ 123 /add添加隐藏账户 2.输入regedit打开注册表编辑器 3.打开HKEY_LOCAL_MACHINE下SAM赋予administrator权限 4.导出该三项,其中000001F4为管理员的值 5.复制administrator中F的值 6.替换cs$中F的值 7.删除cs$账户后点击桌面中的1、2注册表项 8.计算机中cs$用户已经被隐藏 9.打开本机远程桌面测试,可以正常连接 10.清除账户,打开D盾,点击工具

2021-03-08 22:18:14 173

原创 test第四题-滑动验证

1、打开靶机网址 2、设置代理服务器为burp 3、启动burp,打开截断 4、设置宏 5、打开宏,选择get请求 6、 7、 8、 9、 10、 11、 12、 13、 14、

2020-12-28 10:16:31 154

原创 文件上传及文件包含漏洞

1.编写木马文件 2.用Windows命令合并木马文件和图片 3.用Linux命令查看木马文件 4.上传木马到【getimagesize】 5.上传成功 6.利用本地文件包含漏洞打开木马文件 7.木马成功执行 8.jijuhua.php木马已经生成 9.间接访问 10.systeminfo执行成功最终获取服务器系统信息 也可以通过上传POST类型的webshell,通过蚁剑和菜刀进行连接 ...

2020-12-28 10:05:58 330

原创 怎么猜表名列名

1.输入sql注入语句 2.提示表名不存在 3.用burp爆破表名 4.导入表名字典 5.设置例外 6.获得表名 7.爆破列名 8.设置例外 9.添加列名字典 10.获取到列名

2020-12-28 09:53:07 219 1

原创 通过sqlmap对pikachu平台进行注入

通过sqlmap对pikachu平台进行注入 1.基于布尔的盲注 2.复制url 3.打开kali的终端,使用sqlmap进行注入测试,使用命令sqlmap -u “进行注入的URL” --current-db -batch列出当前的数据库,并自动选择YES 4.得到当前数据库名为pikachu 5.使用命令sqlmap -u “进行注入的URL” -D pikachu -tables -batch,用已知pikachu数据库名加-tables列出当前的表 6. 得到该数据库的所有表单 7.使用

2020-12-28 09:31:11 1837 1

common-columns.txt

常用列名字典

2020-12-28

common-tables.txt

常用表名字典

2020-12-28

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除