自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(35)
  • 收藏
  • 关注

原创 windows系统如何走后面之windows系统隐藏账户

系统隐藏账户是一种最为简单有效的权限维持方式,其做法就是让攻击者创建一个新的具有管理员权限的隐藏账户,因为是隐藏账户,所以防守方是无法通过控制面板或命令行看到这个账户的。自然我们需要一些前提条件,比如说有一个网站,我们获得了getshell,如果他是windows系统,我们以及拿到了administrator权限,那么我们可以使用如下的方式来进行一个后门的走。

2024-08-19 16:49:05 320

原创 常见框架漏洞

靶场 vulhub/thinkphp/5-rce漏洞根本源于 thinkphp/library/think/Request.php 中method方法可以进行变量覆盖,通过覆盖类的核心属性filter导致rce,其攻击点较为多,有些还具有限制条件,另外由于种种部分原因,在利用上会出现一些问题。远程命令执行将php代码写入文件,并访问写入一个一句话木马shell工具连接。

2024-08-07 20:14:09 1094

原创 一些常见的中间件漏洞

靶场搭建使用vulhub-master/tomcat/CVE-2017-12615第一步、访问网站第二步、首页抓包改为put方式提交网上找一个jsp的一句话木马使用webshell工具链接即可。

2024-08-06 10:35:35 303

原创 未授权访问漏洞系列

Redis未授权访问漏洞

2024-08-05 00:05:05 284

原创 常见cms漏洞之ASPCMS

漏洞复现,使用后台配置文件拿shell。

2024-08-03 17:24:15 434

原创 未授权访问之redis

2024-08-03 16:06:43 89

原创 常见cms漏洞之Pageadmin

环境iis,sqlserver参考地址项目地址,详情见百度漏洞复现。

2024-08-03 15:26:38 192

原创 常见cms漏洞之PhPMyadmin

安装后直接访问即可密码为mysql的密码,在小皮中即可查看。

2024-08-03 14:23:09 294

原创 常见cms漏洞之dedecms

DedeCMS是织梦团队开发PHP 网站管理系统,它以简单、易用、高效为特色,组建出各种各样各具特色的网站,如地方门户、行业门户、政府及企事业站点等。下载地址请网上自行寻找搭建方式选择php study首先搭建环境。

2024-08-03 11:41:23 392

原创 vulhub靶场之WordPress

靶场地址,自行去gethub找安装靶场,使用vm虚拟机或云服务器 需安装docker和docker-compose执行命令开启dockerdocker ps -a查看运行端口访问进行wordpress设置。

2024-08-03 10:15:01 892

原创 漏洞复现之业务逻辑漏洞之支付漏洞

网上找个网站源码,再使用phpstudy搭建环境,最后对他使用burpsuit吧。漏洞原理为自己想去,博主也不懂,反正就是能。

2024-08-02 14:13:20 245

原创 vulnhub之serial

这次我们来做这个靶场项目地址。

2024-08-01 20:24:25 351

原创 Jangow-1.0.1

博主试了很多办法无法正常访问靶机,此项目暂停,日后搞明白原因继续重开。

2024-08-01 00:55:06 130

原创 bugku靶场实况 day02

今日,因沉迷靶场下载,安装以及游戏导致今日断更,博主表示,明日一定补上,你要相信我。

2024-08-01 00:45:32 368

原创 录音管理系统漏洞复现

第一步fofa搜索目标,搜索语句如下。title="在线录音管理系统”

2024-08-01 00:36:44 213

原创 vulnhub 靶机 Jangow: 1.0.1

项目地址。

2024-08-01 00:06:17 202

原创 log4j2漏洞复现

项目地址git clone。

2024-07-31 21:01:16 347

原创 文件解析漏洞实况

文件解析漏洞顾名思义,就是文件名被各种方式解析从而使的可以被读取成各种可执行文件从而产生漏洞的漏洞。

2024-07-31 00:40:48 455

原创 bugku靶场实况 day01

这次绝不烂尾这一关我们需要一个kali,然后没了看一眼描述,上网看看什么是ncnc 的全称为 NetCat,它能够建立并接受传输控制协议(TCP)和用户数据报协议(UDP)的连接,Netcat 可在这些连接上读写数据,直到连接关闭为止。所以我们连上直接ls即可(你需要传入一个名为fag的参数)然后我们可以直接f12查看,也可以右击页面.…>“检查如图所示我们会得到相关的提示,根据提示信息,我们利用 faska 的模板注入就能直接得到flagF12并没有什么有效信息通过代码我们来读取文件。

2024-07-30 19:10:33 360

原创 靶场之tomato

到这里问题就简单了他是get的image参数那么我们加上参数include文件即可。之前扫端口看他2211开着,那就不客气了,ssh启动!用kali自带的dirb又炸出来一个目录,看一看。找完回来了,我只扫了目录没扫端口,回来扫个端口。还没扫完,不过有几个不常见的端口,我们看看。这次我们来做一做tomato这个靶场。一堆东西,随便翻一翻,头大,攻略X3。然后我们使用御剑来扫描端口访问页面。只扫到一个,打出GG,去找攻略了。启动失败,显示存在无效字符,GG。一看能回显,哇塞,金色传说。是个目录,点进去一看。

2024-07-29 19:42:03 194

原创 靶场之AI Web 1.0

css文件和js文件看不懂那就只能是登录界面了。看看有什么,是个phpinfo没啥用。扫777的时候扫到点东西,看一看。然后继续扫描这些目录。

2024-07-29 16:40:34 154

原创 靶场实况hackme

,这是一个伪装成gif的php文件,把他传上去看一看。我们来一个php一句话木马<?这次我们传一个带php的图片,具体怎么传,看看upload-labs靶场的教学。我根据提示上传了一个1.jpg,这个图片是我之前做的错误图片。去他说的uploads folder看一看,这个功能是正常的。登陆一下振奋人心的消息,页面不一样了,想想我们应该怎么做。然后小编在这里怎么也链接不成功,就先到这里吧,以后再说。这是一个vm靶场文件,文件包含漏洞。

2024-07-29 14:57:59 413

原创 upload-labs靶场攻略实况

upload-labs靶场攻略

2024-07-26 11:57:25 307

原创 vulhub-XXE靶机的打靶日常

vulhub-XXE靶机的打靶日常

2024-07-25 20:04:48 401

原创 pikachu-XXE漏洞

你只要提交就可以获得被加码的数据然后自行解码即可!以上探测为网站有回显时的语句,那么一个网站若是没有回显我们该如何处理呢?这就需要神奇的base64编码出场了,加码调用解码即可观看秘密文件哦!我们在这一节需要掌握什么是xxe,具体请自行收集材料,博主也不清楚。我们应该首先搞一个服务器然后把文件我们输入的数据指向我们的服务器。众所周知php文件是不在前端显示的,如果我们想看怎么办呢。当你的元素内容是一个file协议,即可在回显处显示内容。但网站如果存在xxe漏洞的话,我们可以如下利用。这是我们要提交的数据。

2024-07-25 19:11:44 289

原创 CTFHub之web之ssrf

2024/7/24我们来做一做CTFHub之web之ssrf的靶场攻略。

2024-07-24 14:30:24 319

原创 Pikachu 漏洞练习平台 CSRF(get) login

当其在已登录的状态下点击了url,意味着他自己像数据库提交了修改信息的请求,这主要是利用了网站对网页浏览器的信任。最大的区别就是CSRF没有盗取用户的cookie,而是直接的利。csrf是一种利用已登录的web应用程序上执行非本意操作的攻击方法,利用的是用户对指定网站的信任,CSRF利用的是网站对用户网页浏览。并把url改用户信息的链接发给倒霉蛋,信息可以随便填,什么叫。当我们修改参数里的修改信息,最终修改结果就是我们修改之后的。也是由于靶场的数据库并没有对传输的修改信息做严格的审核。

2024-07-24 09:55:39 201

原创 XSS-Labs靶场实况攻略

alert(joker)

2024-07-23 20:00:06 304

原创 XSS-Flash攻击钓鱼

XSS-Flash攻击钓鱼

2024-07-23 19:17:15 1378

原创 XSS攻击平台,攻击pikachu

XSS攻击平台,攻击pikachu

2024-07-23 15:42:30 190

原创 墨者学院之SQL手工注入漏洞测试(MySQL数据库)

墨者学院之SQL手工注入漏洞测试(MySQL数据库)

2024-07-22 19:19:31 138

原创 墨者学院之SQL注入漏洞测试(登录绕过)

墨者学院之SQL注入漏洞测试(登录绕过)

2024-07-22 19:15:31 134

原创 墨者学院之SQL手工注入漏洞测试(Db2数据库)

墨者学院之SQL手工注入漏洞测试(Db2数据库)

2024-07-22 19:11:03 152

原创 SQL注入漏洞测试(POST),实况

墨者学院靶场之SQL注入漏洞测试(POST)

2024-07-22 19:03:12 141

原创 sqli-labs攻略实况

sqli-labs靶场攻略

2024-07-22 18:53:37 231

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除