靶场练习-初级
文章平均质量分 62
迈出的第一步
Bcat_ZC
这个作者很懒,什么都没留下…
展开
-
靶场练习-Metasploitable2
很多没有payload的我发现可以用set payload cmd/unix/reverse,不知道是不是我用错了,还是真的可以,求指点。看到这个端口,百度了一下是网络文件服务相关的,一般和2049端口配合使用,看了一下端口开放情况确实有此端口开放;打开Kali,运行MSF后search portscan,使用/tcp选线,set一下rhost,run;为了直接看效果,提前准备好的,也可以用kali中的。作为一只菜猫,看到这个端口比较迷糊,然后百度一下,看到是已有后门,直接使用telnet连接即可。原创 2023-10-18 16:28:52 · 78 阅读 · 0 评论 -
靶场练习-Webug4.0-其他
20 文件上传(截断上传) :这个题很奇怪,我印象中使用windows的服务器使用:截断是可以的,但是在这里出现了问题,文件名是截断了,但文件数据也米有写入,求大佬指点。15 任意文件下载:通过目录穿越拿到任意文件,但是不知道哪个文件有flag,直接通过数据库配置文件拿到用户名密码等信息连接数据库直接看。23 支付漏洞 :拦截,抓包,修改金额,放行。28 命令执行 :报错,看源代码,不会整了。14 链接注入:感觉和第9没啥区别。30 ssrf:同上。原创 2023-08-14 09:25:17 · 43 阅读 · 0 评论 -
靶场练习-pentester-i-02
查找资料,发现方向错了,可以在new的位置进行注入,同时需要加e参数,如new=phpinfo()&pattern=/lamer/e&base=Hello lamer。Example 2:放空参数后报错,随意输入参数也报错,基本就是三个内容:需要两个参数,usort()函数,需要闭合大括号或者$;Example 1:测试出有五列数据,999’ union select 1,2,3,4,5–+之后,可以将1,2,3换成database(),@@version,@@datadir等。Example 4:直接?原创 2023-07-28 07:44:13 · 46 阅读 · 1 评论 -
靶场练习-LFI_labs
LFI-04:想不到办法将URL里的.php去掉,/…/index报错,但是我觉得没啥问题。LFI-12:URL增加参数&stylepath=…LFI-11:BP抓包改&stylepath=…LFI-02:答案是%00截断,但是我没做出来,一直报错,求大佬指点。CMD-6:同上(都一个答案,估计前两道题答得不对。CMD-5:同上(是不是前两道题答得不对。CMD-4:同上(看了源代码才知道答案)LFI-07:同04。LFI-08:同06。LFI-09:同04。原创 2023-08-01 11:44:27 · 582 阅读 · 3 评论 -
靶场练习-Webug4.0-注入
2 布尔注入 :通过and 1=1和1=2看到不同的回显(or看到有多个hello),通过【length(database())>N】判断数据库名长度,再通过【ascII(substr(database(),x,1))=N】爆出库名,然后,然后不知道怎么弄表名只能上工具.;5 过滤注入:【‘||(if(length(database())>6,sleep(5),NULL))||’】这样可以,然后还是同上一题的方式。嗯,然后,然后,然后还是不会。7 xxe注入:暂时先过,做不出来。原创 2023-08-08 21:09:52 · 125 阅读 · 1 评论 -
靶场练习-pentester-i-01
轻量目录访问协议这个,依旧不太会,从网上看了一篇大佬的解答文章https://blog.csdn.net/swl412/article/details/128924686根据大佬文章指点下做如下解答。Example 7:在上一道题基础上做了实体编码,‘<>"都被过滤了,不过既然在js里,直接弹窗就行了11’;Example 9:看到#后面的数据会被输出,接着发现尖括号输出为URL编码状态,继续查资料。Example 2:用同样的方法,提示信息看到passwd被加上了.php结尾,于是使用%00在结尾截断。原创 2023-07-27 08:55:39 · 45 阅读 · 1 评论 -
靶场练习-SQLilabs-Challenges
id=‘||updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where%20table_schema=‘库名’ and table_name=‘表名’),0x7e),0)||’less-62:报错没有回显,需要sleep(),?id=’||updatexml(1,concat(0x7e,(select 列名 from 表名),0x7e),0)||‘原创 2023-07-24 08:04:08 · 33 阅读 · 0 评论 -
靶场练习-SQLilabs-Stacked
less-49:除了单引号不回显,其余都会返回列表,打算用sleep,结果发现直接输入没有反应,只好老老实实按照两列排序做1’ , if(length(database())=0,NULL,sleep(0.3))–+了。less-48:除了1.2.3以外输入什么都是没有回显信息,我想可以继续尝试sleep,(if(length(database())=0,NULL,sleep(0.3)))成功。less-39:get的是数值,看到1 and 1=1–+与1 and 1=2–+回显不同,配合sleep()原创 2023-07-21 08:32:26 · 35 阅读 · 1 评论 -
靶场练习-DVWA-MED
看看前端代码,嗯,还是看到隐藏的表单,还有google的js,嗯,看不懂;还是先从隐藏表单下手,改数值,发包,没效果。看到代码中有一段php写进去的,在验证码生效以后才会出现的参数passed_captcha,直接添加到数据包,发送,过;1 and 1=1–+没问题,还是一个一个猜id=1 and length(database())>4#报错,说明数据库四个字符,盲猜是dvwa,id=1 and ascii(substr(database(),1,1))=100#正确,后面估计没问题;原创 2023-07-11 15:14:54 · 32 阅读 · 0 评论 -
靶场练习-XSSLab
希望有大佬指点原创 2023-06-27 15:19:13 · 33 阅读 · 0 评论 -
靶场练习-Webug-中级进阶
1,union select 1,2,3,(SELECT group_concat(column_name) FROM INFORMATION_SCHEMA.COLUMNS WHERE table_name = ‘user’ and table_SCHEMA=‘pentesterlab’)看到有四个列uid,uname,pwd,bill。type=,发现输入数字和字母有不同的回显,or if(length(database())=0,NULL,sleep(10))#可以但是用and不行。原创 2023-07-07 19:56:16 · 59 阅读 · 1 评论 -
靶场练习-SQLilabs-Basic-Get
less-08:依旧使用1’ and 1=1 --+和1’ and 1=2 --+根据回显确认有注入点,然后把1=1替换成各种条件判断才进行测试,比如length(database())=,测出数据库名长度8位,接下来爆破就好了。id=1,发现有账户密码显示,然后1’ and 1=1 --+和1’ and 1=2 --+根据回显确认有注入点。less-03:继续按照第一题测试,有提示括号报错,2‘) and 1=1–+和2‘) and 1=2–+回显不同,存在注入点。1.当前mysql权限可写。原创 2023-07-17 10:18:25 · 39 阅读 · 1 评论 -
靶场练习-Pikachu
filename=sks.png,通过在之前phpinfo()看到的信息,使用../../../../../../../../../phpStudy/PHPTutorial/WWW/pkq/vul/rce/rce_eval.php可以下载源码。phpstudy的首页是HelloWorld同级目录下有探针,通过增加../查看页面信息,title=../../../../index.php到了以后,title=../../../../phpinfo.php得到中间件信息。file=c:\1.txt,可行。原创 2023-06-26 10:10:45 · 139 阅读 · 1 评论 -
靶场练习-uploads
L03:上面的方法不行了,应该是后端过滤了后缀名,同时发现上传的图片被重名命令了;L13:接着看代码,是读取头文件,直接上传.php文件,改头信息不行,改文件类型还是不行,只好再把文件名改了才行;L04:应该是黑名单,使用.htaccess解析漏洞,再把木马改名成jpg上传然后就好了;L05:老办法不能用,改用大小写混用可以,不能上传php,不过也无所谓了;L11:米有头绪,看看代码,好像是把黑名单的替换为空,双写php可以通过;L12:米有头绪,看看代码,好像是白名单,路径使用%00截断;原创 2023-07-12 10:17:48 · 36 阅读 · 1 评论 -
靶场练习-Webug-渗透基础
016-输入www.taobao.com提示不行只能10.10.10.10访问,把host改为10.10.10.10不行,改referer也不行,查看资料,提示需要看源文件,其中源代码提示refer需要是百度才行,输入以后看到flag。根据提示跳转页面,查看网页代码和抓包,没有眉目,查看了一下网上的资料,发现如果有跳转漏洞,可以?003-按照提示,把网页文件去掉,看到有目录,其中test目录又有提示,按照提示将test加密,得到的和另一个目录一样的字符串,点开以后得到提示。013-xss漏洞,原创 2023-07-06 21:58:06 · 119 阅读 · 1 评论 -
靶场练习-SQLilabs-Basic-Post
less-13:BP抓包,‘) or 1=1–+和’) or 1=2–+回显不同,1=1改成 updatexml(1,concat(0x7e,(@@basedir),0x7e),0)看到数据库路径。less-18:在user-agent后面加上’ or updatexml(1,concat(0x7e,(@@basedir),0x7e),0) or’可以注入。less-15:按照’ or 1=1 --+和’ or 1=2 --+看到回显不同,可以用类似length(database())=原创 2023-07-18 07:45:44 · 43 阅读 · 1 评论 -
靶场练习-DVWA-LOW
尝试次数太多,等待15分钟。不知道咋么办好了,而且为什么有token,low级别都这么搞了么,明天再整,太晚了;具体参考https://www.cnblogs.com/WangwangDui652/p/16498186.html把,POST请求测试器里看到3次错误就锁定15分钟,这肯定不是low级别,是不是哪里设置错了,没治了。文件包含-靶场给了三个文件,按逻辑顺序访问4号隐藏文件,除此之外发现还可以跨目录访问http://192.168.3.130/DVWA/vulnerabilities/fi/?原创 2023-07-10 09:21:59 · 41 阅读 · 1 评论 -
靶场练习-SQLilabs-Adv
less-28:1’and’1’=‘1和1’and’1’=‘2有不同回显,1’and(if(length(database())=0,NULL,sleep(10)))and‘1’=‘1这个继续可以过,但是时间很长,改成0.1,发现居然被拉伸成了25倍,不知道哪位大佬能帮助解惑。less-29:1’ and 1=1 --+和1’ and 1=2 --+有不同的回显,1‘ and if(length(database())=0,NULL,sleep(10))–+可以。less-25:从头开始1’–正常回显;原创 2023-07-19 08:03:42 · 34 阅读 · 0 评论