- 博客(114)
- 收藏
- 关注
原创 2021 OWASP TOP 3:注入漏洞
文章全面的总结了包含SQL注入、命令注入等在内的多种注入漏洞,篇幅较长,完整的看完可能需要很多时间,有兴趣的话,推荐新手看完,大佬请飘过。
2022-07-08 23:41:49
278
原创 DC9打靶思路整理
二十四桥明月夜,玉人何处教吹箫? —— 杜牧《寄扬州韩绰判官》一、信息收集首先使用nmap来扫描一波存货主机,找到我们的目标IP:得到目标IP后,我们继续使用nmap扫描一波端口:发现只开放了80和22,那就先看看web页面,实在不行就来爆破ssh:访问web页面,根据wappalyzer得到的信息显示,目标靶机,并没有使用CMS,可能是自建系统:逛了逛,发现页面比较少,尝试目录扫描看了看,发现也没啥隐藏的页面:二、外围打点既然信息收集已经差不多了,那就直接开始漏洞搜集,先上了.
2022-01-25 12:21:23
2735
原创 DC8打靶思路整理
男儿何不带吴钩,收取关山五十州。 —— 李贺《南园十三首·其五》一、信息收集再没有目标IP的情况下,我们使用先使用nmap来探测一下存活主机,排除掉常用的那几个IP剩下的就是我们的靶机IP了:[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-jlwCeC7T-1642849566605)(image!在这里插入图片描述)]再使用nmap来扫描一下端口,发现只开放了22和80端口:我们访问目标靶机的80端口,熟悉的画面,是drupal无疑了,根据wappalyz.
2022-01-22 19:11:44
2643
原创 DC7打靶思路整理
风萧萧兮易水寒,壮士一去兮不复还。 —— 佚名《荆轲歌.渡易水歌》一、信息收集在不知道目标靶机的情况下,我们先来个主机发现,我们这里使用nmap来进行:排除掉常用的那些IP,剩下了就是我们的靶机IP了,然后继续使用nmap进行端口扫描,发现只开放了SSH和http服务:访问目标靶机的web服务,根据wappalyzer收集到的信息显示,目标系统使用的CMS是Drupal8:二、外围打点既然基本的信息收集已经有了,那就先上神器xray进行漏洞扫描但是除了扫描出几个文件来,其他毫无所获。.
2022-01-19 14:15:20
2989
原创 DC6打靶思路整理
今人不见古时月,今月曾经照古人。 ——苏轼《把酒问月.故人贾淳令予问之》一、信息收集在不知道主机IP的情况下,我们先进行主机发现,此次我们使用的主机发现工具是:nmap排除掉我们的网关地址、DNS地址和kali地址后,剩下的248的IP就显然是我们的目标主机了,然后我们使用nmap继续进行端口扫描:访问目标靶机的80端口,发现进行DNS解析,所以先将IP添加到host文件,再访问http://wordy根据wappalyzer收集到的信息显示,目标靶机使用的CMS是wordprss..
2022-01-12 14:18:36
869
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人