- 博客(8)
- 资源 (1)
- 收藏
- 关注
原创 vulnstack 1
靶机搭建靶机的下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/#desc下载好后需要在VM中,先配置好两块网卡。靶机介绍web服务器 --------》 windows7域成员主机 --------》 win2k3域控主机 ---------》 win2008靶机配置(本人下载的靶机时间久远,不知道中途有没有动过,192.168.52段的ip是已经固定好的)win7 :eth1 192.168.77.Xeth2
2020-12-15 17:02:48 433
原创 sqllab第三关
基于报错-单引号和括号访问本关页面一、判断注入http://127.0.0.1/sqllab/Less-3/?id=1'这里可以看到出现报错信息,可以看到比原先的 ?id=1'多了')。可以判断出注入语句大致为:select * from 表 where id = ('id') LIMIT 0,1构造payload:http://127.0.0.1/sqllab/Less-3/?id=1') --+正常回显,证明判断基本没错。判断回显http://127.0.0.1/sqlla
2020-12-03 15:42:04 208
原创 vulnhub nyx
vulnhub nyx今天分享一个简单的靶机 nyx,下载地址:点我下载信息收集攻击机IP:192.168.87.130可以看到靶机ip为:192.168.87.128探测服务以及端口nmap -sV 192.168.87.128nmap -p- 192.168.87.128访问 80端口:看一下源码文件:提示说不要把时间浪费在 /robots.txt 等文件上,先看看再说。看来真的不存在。尝试一下nikto。没有什么很有价值的东西。扫目录也没有什么有用的东西。用御剑扫了一
2020-10-23 16:59:32 266
原创 vulnhub FirstBlood
vulnhub FirstBlood今天分享一个简单的vulnhub上的机器:FirstBlood。你可以通过这里进行下载:点我下载部署下载成功后在vmwork上进行部署,因为我自定义好了一个虚拟网卡所以将虚拟机的网卡修改了一下。开启靶机。再开启我们的kali。信息收集ifconfigkali ip:192.168.87.130nmap -sP 192.168.87.0/24...
2020-10-23 15:08:53 152
原创 sqllab 第一关
一、正常访问判断是否存在注入http://127.0.0.1/sqllab/Less-1/?id=1'标白部分为实际的报错内容,可以看出因为写入的’拼接到语句中造成原语句的单引号多余,导致报错。通过添加的 – + 注释掉后续查询语句,达到语句正常执行的目的二、猜解当前数据库列数以及页面中的显示位置http://127.0.0.1/sqllab/Less-1/?id=1'order by 1 --+http://127.0.0.1/sqllab/Less-1/?id=1'order by 2
2020-10-22 13:47:41 521
原创 sqllab 第二关
一、判断注入报错与第一关报错有区别,少了几个字符。第一关: ‘1’’ LIMIT 0,1第二关:’ – LIMIT 0,1没有提示闭合错误,再根据第二关的题目为整数型注入,所以换种方法。http://127.0.0.1/sqllab/Less-2/?id=1 and 1=1 --+ //图一,正常显示http://127.0.0.1/sqllab/Less-2/?id=1 and 1=2 --+ //图二,显示异常图一:图二:证明参数id存在注入点。二、判断列数以及回显位置h
2020-10-22 13:47:11 324 3
原创 yccms命令执行菜鸟审计学习记录
yccms命令执行菜鸟审计学习记录在先知社区中看到一位师傅的代码审计,正好也想学习,于是就有了这个记录。(大佬斧正)CMS下载地址: http://ahdx.down.chinaz.com/202003/yccms_v3.4.rar命令执行漏洞:下载成功后拿到seay中自动审计一下。同时加到submlie中看看文件的目录结构。可以看出是MVC架构的。从index.php中可以看到包含了run.inc.php跟进。<?php//开启sessionsession_start();//超时
2020-08-25 15:54:18 871
原创 Drupal 8.x 远程执行代码漏洞复现记录
Drupal 8.x 远程执行代码漏洞复现记录目录漏洞概述漏洞影响版本漏洞环境搭建漏洞评级漏洞修复意见1.漏洞概述Drupal官方发布安全通告称修复了一个高危的远程代码执行漏洞(CVE-2019-6340)。该漏洞源于某些字段在通过非表格(non-form resources)类型输入时未能正确过滤,导致潜在的任意PHP代码执行2.影响版本Drupal 8.6.x < 8.6.10Drupal 8.5.x(或更早版本) < 8.5.113.环境搭建1.使用doc
2020-08-20 14:41:11 1089
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人