web渗透
文章平均质量分 86
学习笔记
懒惰的老鼠
这个作者很懒,什么都没留下…
展开
-
【学渗透靶机——Billu b0x2】
访问80端口发现这个网站底部有个Powered by Drupal ,判断网站使用 Drupal CMS框架 ,看看能不能找到版本,是否可通过版本作为突破。我们知道在Drupal CMS框架 的安装路径上会显示版本信息,果不其然 ,是存在的Drupal CMS框架 的版本为8.3.5。查看http://192.168.241.157/ 源代码 发现网站使用Drupal CMS框架 的版本8 ,在kali 上 searchsploit 漏洞库搜索一下,Drupal CMS有没有可利用的漏洞。原创 2023-06-09 09:12:21 · 180 阅读 · 0 评论 -
【学渗透靶机——sickOS1.1】
从服务器信息收集看 这台靶机的ip为192.168.241.150 ,服务器开放了22,3128、8080使用nmap扫描漏洞也么什么发现,。对于开放的端口我们优先8080和3128。原创 2023-04-12 16:45:24 · 77 阅读 · 0 评论 -
【学渗透靶机 ——pWnOS: 2.0】
靶机IP固定10.10.10.100,需要配置虚拟机NAT的IP,如下图所示,靶机的web目录是/var/www, 并且发现了一个配置文件,查看这个配置文件,使用命令查看是否安装nc 或者python,发现nc、和python 环境都有。主机开放了22 、80 端口 ,扫描这两个端口详细信息,扫描结果如下图。发现又有个账号root \goodday 尝试ssh 登录 失败,收集数据库信息获取到当前用户为root ,权限比较高,发现有登录和注册界面跳转,尝试访问看看。发现数据库配置文件:读取该文件信息。原创 2023-04-12 00:23:38 · 260 阅读 · 0 评论 -
【学渗透靶机——sar 1】
主机漏洞扫描完成,这台靶机只开放了80 端口,通过nmap l漏洞扫描发现有robots.txt 和phpinfo.php 两个文件。切换到目录、var/www/html下 查看finally.sh ,这个脚本调用了write.sh ,robots 这个文件是方式爬虫爬取网站的,那么这个字符串有可能就是路径了,访问看看,80 端口默认页是一个apache服务的默认页面,没有什么特殊的地方。1、首先靶机主机ip发现, 端口扫描(),nmap 漏洞探测。那就好办了,,尝试利用下,镜像下来,打开看看。原创 2023-06-20 14:07:40 · 508 阅读 · 0 评论 -
【学渗透靶机——Raven2(mysql-udf提权)】
既然有数据库,还有之前有个wordpress 的blog ,那么查找一下数据库配置文件,浏览完页面没有发现什么, 发现blog 是个wordpress CMS,有个搜索,尝试注入,使用sqlmap 跑了一下,没跑成功;主机开放有22,80,111,39169端口 ,22端口没有收集到账号密码信息,那么暴力ssh 消耗时间成本太大,,优先80端口。nmap漏洞探测没有发现可利用的漏洞信息,只有网站的路径枚举信息,,我们留着,后面查看。查看一下wordpress 的版本,已经限制,不能查看版本。原创 2023-06-17 18:32:47 · 399 阅读 · 0 评论 -
【XSS 学习笔记(二)】xss-labs靶场
XSS学习笔记原创 2022-12-03 13:58:02 · 583 阅读 · 0 评论 -
XSS 学习笔记(源码分析)
XSS原创 2022-11-30 16:11:53 · 816 阅读 · 0 评论 -
Vluhub 靶场
1、什么是VluhubVluhub是一个基于docker和docker-compose 的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单Vluhub 官方地址Vulhub是一个基于docker和docker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。https://vulhub.org/2、靶场搭建我们使用在kali中进行安装2.1 docke原创 2021-10-27 15:20:18 · 1366 阅读 · 0 评论