- 博客(27)
- 收藏
- 关注
原创 Portswigger labs - XSS
将备忘录中的标签复制https://portswigger.net/web-security/cross-site-scripting/cheat-sheet。这里用searchMessage传参,innerHTML的使用导致不能使用script标签,以及svg标签。输入payload ‘-alert(1)-’, -可以替换为+,/,%,*,;搜索框中输入11后,f12查看位置,闭合img标签,插入script代码。可以看出,returnPath传参,进入到a标签的href里面。
2023-09-03 21:28:03 199
原创 vulnhub渗透日记22:DC-5
⏰时间:2023.9.1🗺️靶机地址:https://www.vulnhub.com/entry/dc-5,314/⚠️文中涉及操作均在靶机模拟环境中完成,切勿未经授权用于真实环境。
2023-09-01 22:04:00 65
原创 vulnhub渗透日记21:DC-1
⏰时间:2023.9.1🗺️靶机地址: https://www.vulnhub.com/entry/dc-1,292/⚠️文中涉及操作均在靶机模拟环境中完成,切勿未经授权用于真实环境。
2023-09-01 21:56:44 97
原创 Portswigger labs - Sql Injection
因为此关延时成功和不延时的场景回显数据包长度都是5335,没办法根据burp去爆破。点击复制到剪贴板:vgfhr4me01jj0mmvfk7ls924bvhn5ft4。选中语句右键扩展hackvertor编码hex-entities。得到密码:nb8n6ob1oodp1rtho04k。'||+pg_sleep(10)-- 延时10秒。admin’+or 1=1–+ 万能密码登录。payload放到下面payload中。提示找到一个字段包含’wBC2wi’经过测试,在2的位置放置字符串。
2023-09-01 21:45:11 73
原创 vulnhub渗透日记20:Wallaby‘s: Nightmare (v1.0.2)
⏰时间:2023.8.1🗺️靶机地址: https://download.vulnhub.com/wallabys/wallabysnightmare102.rar⚠️文中涉及操作均在靶机模拟环境中完成,切勿未经授权用于真实环境。
2023-08-01 17:05:14 67
原创 vulnhub渗透日记19:DC-6
⏰时间:2023.7.31🗺️靶机地址: https://download.vulnhub.com/dc/DC-6.zip⚠️文中涉及操作均在靶机模拟环境中完成,切勿未经授权用于真实环境。
2023-07-31 21:36:07 39
原创 vulnhub渗透日记18:SpyderSec Challenge
⏰时间:2023.7.30🗺️靶机地址: https://download.vulnhub.com/spydersec/SpyderSecChallenge.ova⚠️文中涉及操作均在靶机模拟环境中完成,切勿未经授权用于真实环境。
2023-07-30 22:46:09 94
原创 vulnhub渗透日记14:Pinky‘s Palace: V2
⏰时间:2023.7.25🗺️靶机地址:https://download.vulnhub.com/pinkyspalace/Pinkys-Palace2.zip⚠️文中涉及操作均在靶机模拟环境中完成,切勿未经授权用于真实环境。
2023-07-28 21:34:19 878 1
原创 vulnhub渗透日记13: mr Robot-1
⏰时间:2023.7.26🗺️靶机地址:https://www.vulnhub.com/entry/mr-robot-1,151/⚠️文中涉及操作均在靶机模拟环境中完成,切勿未经授权用于真实环境。
2023-07-26 13:59:36 103 1
原创 vulnhub渗透日记12:HACKLAB_VULNIX
⏰时间:2023.7.25🗺️靶机地址:https://www.vulnhub.com/entry/hacklab-vulnix,48/⚠️文中涉及操作均在靶机模拟环境中完成,切勿未经授权用于真实环境。
2023-07-25 15:53:52 89
原创 vulnhub渗透日记11:pwnlab_init
⏰时间:2023.7.23🗺️靶机地址:https://www.vulnhub.com/entry/pwnlab-init,158/⚠️文中涉及操作均在靶机模拟环境中完成,切勿未经授权用于真实环境。
2023-07-23 20:20:43 492
原创 vulnhub渗透日记10:brainpan-1
⏰时间:2023.7.22🗺️靶机地址:https://www.vulnhub.com/entry/brainpan-1,51/⚠️文中涉及操作均在靶机模拟环境中完成,切勿未经授权用于真实环境。
2023-07-22 15:44:17 263
原创 vulnhub渗透日记09:Raven1
时间:2023.7.21,靶机地址:https://www.vulnhub.com/entry/raven-1,256/文中涉及操作均在靶机模拟环境中完成,切勿未经授权用于真实环境。
2023-07-21 17:56:52 65 1
原创 vulnhub渗透日记08:sickos1.2
时间2023.7.19,靶场地址:https://www.vulnhub.com/entry/sickos-12,144/文章设计操作均为模拟环境,请勿在未授权时用于实际环境!
2023-07-20 11:45:54 50 1
原创 vulnhub渗透日记07:IMF
时间:2023.7.17,靶机来自vulnhub,本人水平一般,如有错误忘指正,感谢您的查阅!nmap只扫出个80端口目录也没扫除啥curl http://192.168.58.152,可以直接看到关键信息看着像是base64编码,组合到一起解码ZmxhZzJ7YVcxbVlXUnRhVzVwYzNSeVlYUnZjZz09fQ==flag2{aW1mYWRtaW5pc3RyYXRvcg==}解码为imfadministrator作为目录访问http://192.168.58.152/im
2023-07-18 22:22:05 57 1
原创 vulnhub渗透日记04:Lampiao
时间:2023.7.16,靶机来自vulnhub,感谢您的查阅arp-scannetdiscover -i eth0 -r 192.168.58.1/24nmap -sn 192.168.58.1/24 都是可以发现主机的masscan扫描开放哪些端口nmap针对开放的端口进一步探测80端口没啥东西进入1898点击图片url有id值尝试修改访问audio.m4a是一段音频,说了句 user tiagoqrc.png里面是个二维码,扫过没啥用第三页,有个mp3,咋的还得听首歌呗!听
2023-07-16 13:10:17 432 1
原创 vulnhub渗透日记03:GoldenEye
在本地/etc/hosts文件中添加域名severnaya-station.com。已知用户名Boris和Natalya,而且提示修改默认密码,估计可以爆破出来。在这里谁便写点东西,点击红框按钮,负责检测拼写的,点击即可收到shell。访问severnaya-station.com/gnocertdir。boris中的邮件没啥东西,natalya中发现如下信息。先得把这个设置为PSpellShell,save。提示访问/sev-home/登录。登录后提示pop3非默认端口。目标没有gcc,有cc。
2023-07-15 22:03:00 71 1
原创 vulnhub渗透日记02:sickos1.1
查看/etc/passwd,sickos用户是/bin/bash,可以试试。访问路径/wolfcms/public/rev.php,收到shell。/wolfcms/config.php发现数据库账号密码。查看updating.txt,发现版本信息 0.8.2。python开启交互式shell。msfconsole 开启监听。nmap针对开放端口进行探测。sickos是sudo组用户。admin:admin登录。搜索发现存在文件上传漏洞。whatweb看下指纹。masscan扫端口。3128需要代理访问。
2023-07-14 17:18:54 60 1
原创 bugku-渗透测试1
然后将1.txt中的内容添加到select 0x后面 ,在跟上into dumpfile ‘/usr/lib/x86_64-linux-gnu/mariadb18/plugin/mysys.so’;查看hosts以及/proc/net/arp,发现内网存在192.168.0.1 和192.168.0.2,这两个地址一般是网关之类的,可能需要访问127.0.0.1的8080,frp内网穿透一下。提示内网,看下 /etc/hosts和/proc/net/arp。
2023-07-09 16:17:51 598 1
原创 bugku-渗透测试3
vps开启服务./frps -c ./frps.ini,目标上执行./frpc -c ./frpc.ini。此时本地访问192.168.0.10/shell.php即可访问到目标内网的shell.php。192.168.0.250存在xxe,读取/flag和/var/www/html/flag。读取/etc/hosts, /proc/net/arp, 拿到内网信息。首先ssrf读取文件url=file:///flag ,拿到flag。192.168.0.138SQL注入。在目标写入一句话,蚁剑连接。
2023-07-07 14:45:49 339 1
原创 vulnhub渗透日记01:trollcave
看提示可能是目标缺少GLIBC_2.34,很遗憾,目标系统的版本无法使用这个提权了,如果各位有好的办法,劳烦评论区赐教,抱拳儿了各位!
2023-06-26 15:48:37 90 1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人