自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(27)
  • 收藏
  • 关注

原创 Portswigger labs - XSS

将备忘录中的标签复制https://portswigger.net/web-security/cross-site-scripting/cheat-sheet。这里用searchMessage传参,innerHTML的使用导致不能使用script标签,以及svg标签。输入payload ‘-alert(1)-’, -可以替换为+,/,%,*,;搜索框中输入11后,f12查看位置,闭合img标签,插入script代码。可以看出,returnPath传参,进入到a标签的href里面。

2023-09-03 21:28:03 199

原创 vulnhub渗透日记22:DC-5

⏰时间:2023.9.1🗺️靶机地址:https://www.vulnhub.com/entry/dc-5,314/⚠️文中涉及操作均在靶机模拟环境中完成,切勿未经授权用于真实环境。

2023-09-01 22:04:00 65

原创 vulnhub渗透日记21:DC-1

⏰时间:2023.9.1🗺️靶机地址: https://www.vulnhub.com/entry/dc-1,292/⚠️文中涉及操作均在靶机模拟环境中完成,切勿未经授权用于真实环境。

2023-09-01 21:56:44 97

原创 Portswigger labs - Sql Injection

因为此关延时成功和不延时的场景回显数据包长度都是5335,没办法根据burp去爆破。点击复制到剪贴板:vgfhr4me01jj0mmvfk7ls924bvhn5ft4。选中语句右键扩展hackvertor编码hex-entities。得到密码:nb8n6ob1oodp1rtho04k。'||+pg_sleep(10)-- 延时10秒。admin’+or 1=1–+ 万能密码登录。payload放到下面payload中。提示找到一个字段包含’wBC2wi’经过测试,在2的位置放置字符串。

2023-09-01 21:45:11 73

原创 vulnhub渗透日记20:Wallaby‘s: Nightmare (v1.0.2)

⏰时间:2023.8.1🗺️靶机地址: https://download.vulnhub.com/wallabys/wallabysnightmare102.rar⚠️文中涉及操作均在靶机模拟环境中完成,切勿未经授权用于真实环境。

2023-08-01 17:05:14 67

原创 vulnhub渗透日记19:DC-6

⏰时间:2023.7.31🗺️靶机地址: https://download.vulnhub.com/dc/DC-6.zip⚠️文中涉及操作均在靶机模拟环境中完成,切勿未经授权用于真实环境。

2023-07-31 21:36:07 39

原创 vulnhub渗透日记18:SpyderSec Challenge

⏰时间:2023.7.30🗺️靶机地址: https://download.vulnhub.com/spydersec/SpyderSecChallenge.ova⚠️文中涉及操作均在靶机模拟环境中完成,切勿未经授权用于真实环境。

2023-07-30 22:46:09 94

原创 vulnhub渗透日记17:Node-1

源码分析,mongodb写任务,内核提权

2023-07-30 16:56:25 349 1

原创 vulnhub渗透日记16:WebDeveloper-1

wireshark流量分析,网站写反弹shell,sudo tcpdump提权

2023-07-29 22:09:08 50

原创 vulnhub渗透日记15:zico2-1

phpliteadmin写shell,dirtycow提权

2023-07-29 15:38:15 91

原创 vulnhub渗透日记14:Pinky‘s Palace: V2

⏰时间:2023.7.25🗺️靶机地址:https://download.vulnhub.com/pinkyspalace/Pinkys-Palace2.zip⚠️文中涉及操作均在靶机模拟环境中完成,切勿未经授权用于真实环境。

2023-07-28 21:34:19 878 1

原创 vulnhub渗透日记13: mr Robot-1

⏰时间:2023.7.26🗺️靶机地址:https://www.vulnhub.com/entry/mr-robot-1,151/⚠️文中涉及操作均在靶机模拟环境中完成,切勿未经授权用于真实环境。

2023-07-26 13:59:36 103 1

原创 vulnhub渗透日记12:HACKLAB_VULNIX

⏰时间:2023.7.25🗺️靶机地址:https://www.vulnhub.com/entry/hacklab-vulnix,48/⚠️文中涉及操作均在靶机模拟环境中完成,切勿未经授权用于真实环境。

2023-07-25 15:53:52 89

原创 vulnhub渗透日记11:pwnlab_init

⏰时间:2023.7.23🗺️靶机地址:https://www.vulnhub.com/entry/pwnlab-init,158/⚠️文中涉及操作均在靶机模拟环境中完成,切勿未经授权用于真实环境。

2023-07-23 20:20:43 492

原创 vulnhub渗透日记10:brainpan-1

⏰时间:2023.7.22🗺️靶机地址:https://www.vulnhub.com/entry/brainpan-1,51/⚠️文中涉及操作均在靶机模拟环境中完成,切勿未经授权用于真实环境。

2023-07-22 15:44:17 263

原创 vulnhub渗透日记09:Raven1

时间:2023.7.21,靶机地址:https://www.vulnhub.com/entry/raven-1,256/文中涉及操作均在靶机模拟环境中完成,切勿未经授权用于真实环境。

2023-07-21 17:56:52 65 1

原创 vulnhub渗透日记08:sickos1.2

时间2023.7.19,靶场地址:https://www.vulnhub.com/entry/sickos-12,144/文章设计操作均为模拟环境,请勿在未授权时用于实际环境!

2023-07-20 11:45:54 50 1

原创 vulnhub渗透日记07:IMF

时间:2023.7.17,靶机来自vulnhub,本人水平一般,如有错误忘指正,感谢您的查阅!nmap只扫出个80端口目录也没扫除啥curl http://192.168.58.152,可以直接看到关键信息看着像是base64编码,组合到一起解码ZmxhZzJ7YVcxbVlXUnRhVzVwYzNSeVlYUnZjZz09fQ==flag2{aW1mYWRtaW5pc3RyYXRvcg==}解码为imfadministrator作为目录访问http://192.168.58.152/im

2023-07-18 22:22:05 57 1

原创 vulnhub渗透日记06:DerpNStink

时间:2023.7.17,靶机来自vulnhub。

2023-07-17 19:16:39 137 1

原创 vulnhub渗透日记05:Raven2

时间:2023.7.16,靶机来自vulnhub,欢迎您的查阅,水平有限,如果您发现有误,望指正!

2023-07-16 21:27:02 111 1

原创 vulnhub渗透日记04:Lampiao

时间:2023.7.16,靶机来自vulnhub,感谢您的查阅arp-scannetdiscover -i eth0 -r 192.168.58.1/24nmap -sn 192.168.58.1/24 都是可以发现主机的masscan扫描开放哪些端口nmap针对开放的端口进一步探测80端口没啥东西进入1898点击图片url有id值尝试修改访问audio.m4a是一段音频,说了句 user tiagoqrc.png里面是个二维码,扫过没啥用第三页,有个mp3,咋的还得听首歌呗!听

2023-07-16 13:10:17 432 1

原创 vulnhub渗透日记03:GoldenEye

在本地/etc/hosts文件中添加域名severnaya-station.com。已知用户名Boris和Natalya,而且提示修改默认密码,估计可以爆破出来。在这里谁便写点东西,点击红框按钮,负责检测拼写的,点击即可收到shell。访问severnaya-station.com/gnocertdir。boris中的邮件没啥东西,natalya中发现如下信息。先得把这个设置为PSpellShell,save。提示访问/sev-home/登录。登录后提示pop3非默认端口。目标没有gcc,有cc。

2023-07-15 22:03:00 71 1

原创 vulnhub渗透日记02:sickos1.1

查看/etc/passwd,sickos用户是/bin/bash,可以试试。访问路径/wolfcms/public/rev.php,收到shell。/wolfcms/config.php发现数据库账号密码。查看updating.txt,发现版本信息 0.8.2。python开启交互式shell。msfconsole 开启监听。nmap针对开放端口进行探测。sickos是sudo组用户。admin:admin登录。搜索发现存在文件上传漏洞。whatweb看下指纹。masscan扫端口。3128需要代理访问。

2023-07-14 17:18:54 60 1

原创 bugku-渗透测试1

然后将1.txt中的内容添加到select 0x后面 ,在跟上into dumpfile ‘/usr/lib/x86_64-linux-gnu/mariadb18/plugin/mysys.so’;查看hosts以及/proc/net/arp,发现内网存在192.168.0.1 和192.168.0.2,这两个地址一般是网关之类的,可能需要访问127.0.0.1的8080,frp内网穿透一下。提示内网,看下 /etc/hosts和/proc/net/arp。

2023-07-09 16:17:51 598 1

原创 bugku-渗透测试3

vps开启服务./frps -c ./frps.ini,目标上执行./frpc -c ./frpc.ini。此时本地访问192.168.0.10/shell.php即可访问到目标内网的shell.php。192.168.0.250存在xxe,读取/flag和/var/www/html/flag。读取/etc/hosts, /proc/net/arp, 拿到内网信息。首先ssrf读取文件url=file:///flag ,拿到flag。192.168.0.138SQL注入。在目标写入一句话,蚁剑连接。

2023-07-07 14:45:49 339 1

原创 vulnstack红队实战(一)

文中涉及操作均是虚拟环境,切勿用于违法操纵,仅限学习交流。如有错误,望指正。

2023-07-02 12:43:13 109 1

原创 vulnhub渗透日记01:trollcave

看提示可能是目标缺少GLIBC_2.34,很遗憾,目标系统的版本无法使用这个提权了,如果各位有好的办法,劳烦评论区赐教,抱拳儿了各位!

2023-06-26 15:48:37 90 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除