- 博客(14)
- 收藏
- 关注
原创 IIS中间件常见漏洞复现
WebDAV允许用户以标准的HTTP/1.1网络协议方式,查看、添加、修改和删除服务器上的文件,实现多用户远程操作。IIS6.0 ,在网站下建立文件夹的名字为*.asp、*.asa、*.cer、*.cdx 的文件夹,那么其目录内的任何扩展名的文件都会被IIS当做asp文件来解释并执行。该解析漏洞使得我们在访问的文件名后面加上/.php时能够使文件被当成php文件被解析,例如访问:http://192.168.1.13/ceshi.jpg/.php 时,ceshi.jpg被当做php文件解析。
2023-08-31 00:08:31 455 1
原创 MS14-068漏洞复现
MS14-068:链接:https://pan.baidu.com/s/1xld9RMlyy8bMCWfoXxs4xw。获取登录到哪台dc,查看该dc的主机名称,获取到主机名称后可以通过ping获取到dc的ip地址。进入mimikatz后使用命令kerberos::list我们可以看到票据信息,这是普通用户的。我们使用命令kerberos::purge清空后再看看,可以看到没有内容显示了。命令:kerberos::thc 票据地址(我这里是在同一个目录下)kerberos::list #查看票据。
2023-08-25 21:48:26 109 1
原创 DVWA靶场环境搭建
环境还是使用之前的phpstudy,phpstudy的安装参考之前的sql-labs环境搭建就好。修改目录下的config目录下的config.inc.php.dite文件名为config.inc.php,并编辑内容修改数据库的配置。数据库创建完成后,会自动跳转到登录页面,账号为:admin,密码为:password。*:db_user修改为root,不然后面创建数据库的时候会提示权限不足!我这里重新创建了一个网站,换了个端口和sql-lab靶场区别开来。下载好解压后放到phpstudy的www目录下。
2023-06-18 12:50:48 60 1
原创 BurpSuit安装及快捷启动方式
5.创建快捷方式,创建一个.vbs文件,输入以下代码,然后发送到桌面快捷方式,后续就可以直接点击快捷方式直接打开BP啦。1.下载后点击:burp-loader-keygen.jar。4.点击【next】安装成功。安装前提:已安装jdk环境。2. 点击【run】
2023-06-17 10:18:37 3513 8
原创 sql-labs闯关1-10
原理跟第一关相同,单引号报错但是后面加注释又没办法使语句闭合,猜了半天是需要单引号和右括号才能使语句闭合,后台语句为select * from xxx where id=( '1' ) ,我们注入后的语句为:select * from xxx where id = (‘-1’)union select 1,2,database() --+ ')id=1' and if((length(database())>8),sleep(10),0) --+,页面十秒后加载。
2023-04-11 22:28:29 589 1
原创 sql-labs靶场环境搭建
有可能mysql无法打开,应该是和你本地的mysql冲突了,找到命令提示符界面右键使用管理员打开后,输入命令:sc delete mysql,删除你本地的mysql,记住用管理员打开,否则可能没有权限导致无法删除,删除后即可在phpstudy面板正常启动mysql服务。最近突然想对网安知识进行复习,然后就想起之前做过的sql-labs靶场,这个靶场对于我们学习sql注入的知识还是比较有帮助的,接下来我就记录下我的闯关过程吧,本文章一共分为环境搭建和闯关两部分。初始化完成后就可以愉快的开始闯关了。
2023-03-29 22:45:10 2920 2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人