- 博客(6)
- 收藏
- 关注
原创 upload 靶场练习
当数据包在发往后台(后端)的时候,bp才能抓到包,如果bp抓不到,说明数据包没有经过客户端发往后端,就被阻拦下来了。刷新,再放一次png文件,抓包,我们试着删掉content-type,看看照片上传成功的原因和它有没有关系。网上查到可以把后缀改成php3或者php5,我尝试了一下,虽然文件上传成功了,但始终无法在蚁剑测试连接成功。再上传php文件,抓包,将之前抓包的png文件的Content-Type替换掉php文件的,放包。之后的流程和前面一样,上传php文件,抓包改后缀,打开图像,用蚁剑添加数据。
2023-12-30 00:05:43 406 1
原创 pikachu靶场通关过程
源代码注释上也写了,没有权限检验,比如当前登录人是lucy,那么当lucy提交查看lili个人信息的请求时,Lucy就越权了,应该有检验查看信息请求的人是不是lili本人的代码。发现这样就可以直接登录进了lili的账号,查看到了lili的个人信息,但为什么能如此轻易的就登录进lili的账号呢?登录提示中的超级用户,并使用其独有的权限,添加新用户well down,在发送这个添加用户请求的时候用BP抓包。小黑通过某种方式,将修改后的网址发给了小白,小白点击了之后,他的信息就被修改了。
2023-12-28 23:41:46 523 1
原创 网络渗透实验三,XSS和SQL注入
反射型 XSS 一般是攻击者通过特定手法(如电子邮件),诱使用户去访问一个包含恶意代码的 URL,当受害者点击这些专门设计的链接的时候,恶意代码会直接在受害者主机上的浏览器执行。了解XSS攻击实施,理解防御XSS攻击的方法;只要客户端访问这个服务器的留言板,客户端浏览器就会被劫持,指定被劫持网站为学校主页,将你在beff中的配置截图。(提示带.的文件夹为隐藏,在图形命令下,用文件浏览器打开文件夹,按下ctrl+h组合键可显示隐藏文件合文件夹,再按一次取消显示。被攻击者:访问留言簿网站,浏览器被劫持。
2023-12-27 22:46:10 862
原创 网络渗透复现任务
以前旧版本的 Metasploit中提供了两条关于远程控制被控端程序的命令,其中msfpayload负责用来生成攻击载荷,msfencode负责对攻击载荷进行编码。如果我们让这个文件在某一台计算机(靶机)上执行的话,那么这台计算机就会立刻回连到攻击者IP上,但是我们这时还没有一个主控端,所以我们需要启动一个远程控制文件的主控端。“f,--format<format>指定输出格式(可以使用--help-formats来获取msf支持的输出格式列表)-o,--out<path>指定存储 payload的位置。
2023-12-27 15:58:49 393 1
原创 当kali处于桥接模式时,主机连接不同网络下的IP地址变化
简单的说就是,通过网桥把两个不同的物理局域网连接起来,是一种在链路层实现局域网互连的存储转发设备。可知,在桥接模式下:kali并不能直接查看校园网的IP地址。此时可以看到主机连接热点后的IP地址。
2023-11-12 19:47:25 99 1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人