自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 Vulnhub靶机:DC-4暴力破解——新手进阶4

本次实验使用了两种破解admin用户密码的方式,明显使用hydra更快,使用brupsuite要对字典commompw.txt中7000多个密码进行暴力破解,时间太长了,所以直接用hydra爆破出来的密码登录,再用bruqsuite进行抓包更改命令,最后获取密码字典,然后接着用hydra爆破。显然还是不用bruqsuite更好。使用了两种提权方式,第一种:添加一个无密码用户,并使用teehee执行写入 passwd中,第二种:通过定时任务执行脚本提权。对比一下第一种提权更快。

2024-03-22 18:31:22 1279 1

原创 Vulnhub靶机:DC-1渗透——新手进阶3

攻击机:kali靶机:Vulnhub靶机:DC-1靶机下载:DC: 1 ~ VulnHub 在靶机描述里说明有5个flag在VMware中打开靶机,将虚拟机网络适配器改为NAT确定靶机ip 信息收集/服务确认,用namp扫描 利用MSF确定漏洞,攻击,进入metepreter提权 查找flag1.txt查找flag2,根据flag1的提示,进入settings.php文件数据库账号和密码进入数据库查看数据库进入drupaldb库中查看库中的表 查看表中内容,可以看到admin的密码给加密了S SSD应

2024-03-19 16:20:18 246

原创 攻防世界Web——PHP2(CTF入门2)

分析代码,大概的意思是如果$_Get[id]等于admin,就输出not allowed,然后$_Get[id]经过URL解码,使得$_Get[id]等于admin,输出了Key,说明一开始的$_Get[id]不是admin,而是URL解码之前的,由于浏览器会对GET参数进行一次URL解码,所以原先的id是admin进行两次URL编码的,我们用御剑1.5自带的URL编码。那我们查看一下网页目录下的index.php文件,发现没有什么变化。题目是PHP2,那应该跟php文件有关,先用dirb扫描一下网页。

2024-02-03 13:43:09 440 1

原创 CTF入门1攻防世界Web——Training-WWW-Robots

发现文件fl0g.php,那我们打开看看,就可以看到flag了。获取在线场景,大致意思是这道题与robots.txt有关。那么我们访问一下网页目录下的rovots.txt文件。

2024-01-26 21:19:29 401

原创 vulnhub靶场,WEB DEVELOPER:1——新手进阶2

下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式,使攻击机和靶机的网络连接一样。然后浏览器访问http://192.168.109.191//wp-content/themes/twentysixteen/404.php。发现数据库的用户名和密码,尝试使用这个用户名和密码进行ssh远程连接(可以重新开启一个终端窗口,方便操作)使用arp-scan -l扫描确定靶机ip,当然也可以用nmap和netdiscover。

2024-01-25 23:15:44 1817

原创 vulnhub靶机Five86-1——新手进阶1

攻击机:kali靶机:Five86-1实验目的:获取flag。

2024-01-24 22:10:30 1331

数据库实验五多表查询实验报告

数据库实验五多表查询实验报告

2024-05-11

数据库实验四 单表查询实验报告

数据库实验四 单表查询实验报告

2024-05-11

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除