- 博客(2)
- 收藏
- 关注
原创 <渗透练习>DC-8靶机渗透实验
靶机—DC-8环境配置:使用平台:VMware网卡模式:NAT模式所属网段:217攻击机kali:192.168.217.131靶机dc8:未知一、信息获取1.masscan -p22 192.168.217.0/24 --rate=2000 ---------扫描获取217网段下的linux系统的ip获取到ip:192.168.217.148,目前只开启了kali和dc8,所以推测该ip为dc8的IP地址2.nmap -sC -sV -p- -n 192.168.217.14
2021-04-09 21:11:23 606
原创 2021-03-20
Cross-Site scripting反射型xss(get)分析代码,发现该形式只依靠前端识别message内容后直接传送,没任何限制,在输入框或者url上直接输入payload:<script>alert(document.cookie)</script> 弹出对话框包含了cookie反射型xss (post)分析代码,发现该形式需要先登录进入后可以输入payload<script>alert(document.cookie)</...
2021-03-20 20:16:11 356
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人