
靶机实验报告
Ping_Pig
毕业于南开大学,信息安全专业毕业,目前就职于某企业,红队属性,博客主要扫盲WEB安全知识点,以及扫盲内网渗透知识点
展开
-
DVWA搭建的操作(windows)
dada原创 2020-06-26 01:33:40 · 699 阅读 · 0 评论 -
CVE-2020-0796复现(小结问题)
exp1地址exp2地址msf版本提权地址检测地址问题1:Python版本和漏洞是否成功有无关系解决:python3.6-8版本我都试过了,都是几率问题,未发现因版本影响脚本正常执行,据说是因为python3的低版本处理字符的与高版本的不同。问题2:漏洞复现是否对靶机要求严格解决:按照目前所公布的exp来看,是只针对1903版本的机器。查看如下exp脚本写死的参数scan脚本检测特定的参数我目前和朋友简单分析如上,复现对版本的要求严格,且复现存在不确定性。原创 2020-06-17 22:13:35 · 541 阅读 · 0 评论 -
DVWA实验-sql显注
基础知识要打牢:什么是sql注入sql注入的测试流程:判断是否存在注入,注入的类型 获取数据库版本信息,用户等 猜解当前数据库名称 猜解数据库中的表名 猜解表中的字段名 猜解表中的字段值 验证字段的有效性 我们遇到了一个让人怀疑的输入框,根据做安全的敏感神经,我们怀疑框里会有注入,于是我们插入了我们输入的恶意字符,那么恶意字符有哪些呢?什么是...原创 2019-09-14 23:44:14 · 714 阅读 · 0 评论 -
DVWA实验-sql盲注
sql盲注:顾名思义,就是盲人注入,没有页面报错信息可以分析了,那么该怎么呢?盲注又有哪些测试的方法呢?盲注的测试类型:boolean注入 时间注入我们接下来就来介绍如何去测试sql注入盲注,我们还是用dvwa来举例子Low级别我们看到low级别同样是输入框,我们输入了正常的1,返回结果为:数据库中存在用户ID。我们输入恶意字符,同样也返回结果为:数据库中缺少用户ID。...原创 2019-09-15 11:00:16 · 1208 阅读 · 0 评论 -
DVWA实验-文件上传
我们来测试dvwa的文件上传漏洞.我们先干,后分析代码Low级别我们发现上传界面是这样的那我们按照要求来随便上传一个文件,我现在直接上传一个php文件,内容为<?phpphpinfo();?>选择文件后点击上传可以发现页面有回显上传成功的提示和上传的路径那么我们可以直接根据这个链接去访问下,看是否能够正常访问刚才上传成功的文件上传成功,并...原创 2019-09-15 17:28:41 · 2647 阅读 · 0 评论