自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 vulnhub DC-2 | CSDN创作打卡

靶场下载地址: 此靶场h和dc-1一样,含有5个flag 获取目标机器的IP地址 查看详细信息,发现开启了80和7744(ssh)端口 进入80查看,发现无法访问,域名解析有问题 修改本地解析,在C:\Windows\System32\drivers\etc下的hosts文件加入192.168.x.x dc-2 再次进入网页成功进去,发现flag flag提示取用cewl密码字典,提示需要登录但是没有看到有登录页面,使用遇见扫描后台页面 常识点开后发现w...

2022-01-26 15:48:49 2585

原创 vlunhub-DC1|CSDN创作打卡

镜像下载地址:DC: 1 ~ VulnHub 此靶场含有5个flag: 1、首先在攻击机上获取目标机的IP地 获得目标ip,对目标进行探测 可以看到目标机器开启了22、80、111端口,进入80端口查看 使用插件可以看到一些基本信息,对页面进行注入等操作发现没有进展,从cms入手,进入metasploit查看drupal的可利用漏洞 发现有这些漏洞,可以看到有drupalcve-2018-7600远程代码执行漏洞,进行使用 利用此漏洞并查看所需要配置的内容 配置...

2022-01-25 16:07:07 2826

原创 SQL注入分类|CSDN创作打卡

1、注入类型分类 数字型:当我们访问页面时经常会出现http:xxx.admin.com?id=1这种形式的url,这个时候我们输入and 1=1与and 1=2,进行判定看是否会出现and 1=1回显正常,and 1=2回显不正常的情况。如果出现了我们一般就认为这里存在注入,并且是数字型注入。如果没有出现那么并不能排查这里没有注入,只是排除这里不存在数字型的注入。数字型注入还可以利用数字的增减操作进行布尔盲注,避免使用and,or 等敏感词 字符型:http:xxx.admin.com?id=1同样的

2022-01-21 16:15:38 3178

原创 nmap基本命令|CSDN创作打卡

nmap - 192.168.159.130 列举远程机器开放端口 nmap --dns-servers 8.8.8.8 xxxx 指定具体的dns服务器解析域名 nmap -sV 192.168.159.130 进行版本侦测,识别目标机器的信息 nmap -A -v -T4 完整全面的扫描(A选项用于使用攻击性方式扫描;-T4指定扫描过程中使用的时序;-v显示冗长信息) T(0-5)可以启用时序选项,对于时序选项这里有0~5不同的选项。 IDS:入侵检测系...

2022-01-19 09:05:39 988

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除