![](https://img-blog.csdnimg.cn/c7ed9b1b7ecc40919eca5f71fa7dab4d.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
Vulnhub靶机练习
文章平均质量分 82
Vulnhun靶机的个人练习记录
WhiteCatNya
孜孜不倦?无所事事?
展开
-
Vulnhub靶机练习:hackme 1
发现是一个登录页面,还可以注册账户,这里盲测一波SQL注入,没有发现,选择了注册一个账户进入里面看看是什么情况。直接点击search按钮可以显示下面这么多书籍,依据已经存在的书籍进行测试sql注入。一个一个在登录解密尝试,最后确定了superadmin:Uncrackable。登录之后发现存在一个上传点,经过几次上传发现可以上传任何文件。开启80端口,按照描述,在web页面寻找可用信息。反弹shell,并去查看该二进制文件作用。发现存在sql注入,基于单引号。在这个目录发现了一个二进制文件。原创 2023-01-29 20:48:53 · 127 阅读 · 0 评论 -
Vulnhub靶机练习:Pinky‘s-Place v3
Pinky's-Place v3练习原创 2023-01-17 22:07:21 · 263 阅读 · 0 评论 -
Vulnhub靶机练习:Pinky‘s Palace v1
直接访问8080端口显示403,但31337端口的服务是http-proxy,所以尝试以这个端口为代理访问curl -i --proxy 192.168.56.101:31337 http://127.0.0.1:8080/成功访问,同样可以给浏览器挂代理进行访问然后目录爆破也可以使用其他工具。原创 2023-01-03 15:24:30 · 262 阅读 · 0 评论 -
Vulnhub靶机练习:Pinky‘s-Place v2
Pinky's-Place v2 web渗透栈溢出靶机练习原创 2023-01-17 17:43:56 · 283 阅读 · 0 评论