靶场练习
BROTHERYY
学习是一件长久的事
展开
-
vulnstack域环境靶场(四)
环境搭建进入Ubuntu的web虚拟机,ubuntu为我们的web环境,其中的web环境需要手动开启,全部为docker环境,需要启动的环境分别为:s2-045、CVE-2017-12615、cve-2018-12613,启动方法如下:sudo suubuntudocker-compose builddocker-compose up环境全部开启效果如下:信息搜集通过nmap发现主机开启以下服务,访问phpmyadmin属于未授权,直接就登录了...原创 2020-12-09 22:34:41 · 1512 阅读 · 7 评论 -
vulnstack域环境靶场(三)
这里写自定义目录标题欢迎使用Markdown编辑器新的改变功能快捷键合理的创建标题,有助于目录的生成如何改变文本的样式插入链接与图片如何插入一段漂亮的代码片生成一个适合你的列表创建一个表格设定内容居中、居左、居右SmartyPants创建一个自定义列表如何创建一个注脚注释也是必不可少的KaTeX数学公式新的甘特图功能,丰富你的文章UML 图表FLowchart流程图导出与导入导出导入欢迎使用Markdown编辑器你好! 这是你第一次使用 Markdown编辑器 所展示的欢迎页。如果你想学习如何使用Mar原创 2020-12-01 17:57:23 · 855 阅读 · 2 评论 -
vulnstack域环境靶场(一)
一、环境介绍:1.拓扑结构2.环境搭建这里我多使用了一个win7的虚拟机作为攻击机,使用的vm1网卡。二、信息搜集1.敏感信息泄漏phpinfo默认页面2.数据库弱口令3.目录爆破三、漏洞利用1.利用phpmyadmin日志写入shell2.利用网站后台getshell访问该网站以后发现公告信息处有信息泄漏点击前台模板进入以后点击新建,可以写入一个shell,也可以直接修改当前的模板不知道目录路径,百度一下yxcms的目录3.上传cs后门设置好监听原创 2020-11-08 11:10:04 · 1203 阅读 · 0 评论 -
ms08067web-PUT
使用burp修改为PUT方式,并传递参数将得到的base64解密得到flagMS08067{76097a2f47164aedb5744854021d1eba}也可以用python脚本来实现import base64import requestsurl = 'http://106.52.110.188:21028/'r = requests.session()a = r.put(url=url,data='MS08067')base= base64.b64decode(a.conte.原创 2020-09-28 11:09:49 · 310 阅读 · 0 评论 -
ms08067实验室web-不安全的验证方式
抓包修改cook值,将值改为admin得到flagMS08067{85a032a7f35a4131800305b0497ad077}原创 2020-09-28 09:43:13 · 193 阅读 · 0 评论 -
ms08067实验室web-vim
访问.index.php.swp得到源码这题跟i春秋一题一样直接贴出脚本得到flagfrom requests import postpayload = {'greeting':'Merry Christmas'+'a' * 1000000}r = post('http://106.52.110.188:21028//index.php',data=payload)print(res.text)得到flagMS08067{5c5766918ed846e3a7e44948f0fed385.原创 2020-09-28 09:34:31 · 378 阅读 · 1 评论 -
ms08067实验室web靶场-Command
打开环境与dvwa的命令注入有点像这里过滤了很多,尝试用%0a来突破能够正常执行命令以后,到根目录去寻找flag直接cat读取flag得到flagMS08067{0d07a0895471478280dd7effeb530ae7}原创 2020-09-28 09:13:43 · 861 阅读 · 0 评论 -
sqli-labs闯关记录(Less38-Less45)
Stacked injectionsLess-38 stacked QueryLess-39 stacked Query Intiger typeLess-40 stacked Query String type BlindLess-41 stacked Query Intiger type blindLess-42 Stacked Query error basedLess-43 Stacked QueryLess-44 Stacked Query blindLess-45 Stacked Query B原创 2020-09-08 15:01:04 · 165 阅读 · 0 评论 -
sqli-labs闯关记录(Less32-Less37)
Advanced InjectionsLess-32 Bypass addslashes()Less-33 Bypass addslashes()Less-34 Bypass Add SLASHESLess-35 why care for addslashes()Less-36 Bypass MySQL Real Escape StringLess-37 MySQL_real_escape_stringLess-32 Bypass addslashes()payload:?id=-1%df%27unio原创 2020-09-08 11:23:25 · 259 阅读 · 0 评论 -
sqli-labs闯关记录(Less26-Less31)
Advanced InjectionsLess-29 WAF PROTECTLess-30 WAF PROTECTLess-31 WAF PROTECTLess 29-31搭建方法:1.下载JSPstudy,安装到与PHPstudy同级目录2.将sqli-labs目录下的tomcat-flies,解压至JSPstudy>www目录下,打开index.jsp,查看路径是否则正确3.修改JSPstudy端口为8080,PHPstudy端口为80814.访问端口8080下的Less-29,原创 2020-09-08 10:28:11 · 212 阅读 · 0 评论 -
sqli-labs闯关记录(Less21-Less25)
Advanced InjectionsLess-21 Cookie Injection- Error Based- complex - stringLess-22 Cookie Injection- Error Based- Double Quotes - stringLess-23 Error Based- no commentsLess-24 Second Degree InjectionsLess-25 Trick with OR & ANDLess-25a Trick with OR &am原创 2020-09-04 17:06:15 · 231 阅读 · 0 评论 -
sqli-labs闯关记录(Less16-Less20)
Basic InjectionLess-16 Blind-Time Based-Double quotes-StringLess-17 Update Query-Error based-StringLess-18Less-16 Blind-Time Based-Double quotes-StringLess-17 Update Query-Error based-Stringuname无法注入,passwd注入Less-18原创 2020-09-04 15:20:57 · 162 阅读 · 0 评论 -
DVWA全系列笔记
文章目录一、DVWA的安装二、漏洞学习2.1 Brute Force2.1.1 Brute Force(low)2.1.2 Brute Force(Medium)2.1.3 Brute Force(High)2.2 Command Injection(命令注入)2.2.1 Command Injection(Low)2.2.2 Command Injection(Medium)2.2.3 Command Injection(High)2.3 Csrf(跨站请求伪造)2.3.1 Csrf(Low)2.3.2原创 2020-08-21 13:36:11 · 5258 阅读 · 1 评论 -
sqli-labs闯关记录(Less11-Less15)
Basic InjectionLess-11 Error Based-StringLess-12 Error Based-DoubleLess-13 Double Injection-String-with twistLess-14 Double Injection-Double quotes-StringLess-15 Blind-Boolian Based-StringLess-11 Error Based-String这里是用的post传递参数,所以在url上不会显示数据了,使用burp进行抓包来原创 2020-08-19 21:30:44 · 260 阅读 · 0 评论 -
sqli-labs闯关记录(Less6-Less10)
Basic InjectionLess-6 bool盲注(双引号)Less-7 Dump into OutfileLess-8 Blind-Boolian-Single Quotes StringLess-9 Blind-Time based-Single Quotes StringLess-10 Blind-Time based-Double Quotes StringLess-6 bool盲注(双引号)这里依然可以使用报错注入,与Less-5不同的是这里的报错点是双引号,就不配图了。判断注入点?原创 2020-08-17 23:11:55 · 257 阅读 · 0 评论 -
sqli-labs闯关记录(Less1-Less5)
Basic InjectionLess-1 单引号字符型get报错注入Less-2 数字型get报错注入Less-3 单引号字符型get报错注入Less-4 双引号字符型get注入Less-5 bool盲注(单引号)Less-1 单引号字符型get报错注入判断注入点?id=1' and 1=2 -- +确认字段数量?id=1' order by 3 -- +查询用户,版本,当前数据库名?id=-1' union select 1,version(),database()--+这里原创 2020-08-16 14:50:56 · 364 阅读 · 0 评论 -
Pikachu 通关笔记
Pikachu 靶机练习一、暴力破解1.基于表单的暴力破解抓包,加载字典。2.验证码绕过(on server)3.验证码绕过(on client)4.验证码绕过(token 防爆破)通过测试发现每个数据包的token在变化,尝试使用pitchfork进行爆破具体设置如下:选择pitchfork进行爆破,添加密码和token变量因为token的变化需要修改线程数在Grep - Extract 选项添加参数在页面最低部找到always选项回到payloads模块正常原创 2020-06-24 22:58:06 · 9761 阅读 · 2 评论