自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 资源 (4)
  • 收藏
  • 关注

原创 靶场之DC-2

DC-2环境:1. 打开虚拟机2. 信息收集2.1 nmap扫描存活主机确定DC-2的ip地址2.2 利用namp扫描DC-2开放的端口2.3 访问一下80端口2.4 尝试寻找该网站的CMS3. 寻找flag3.1 寻找flag13.2 寻找flag23.3 寻找flag33.4 寻找flag4.txt3.4 寻找the final flag总结环境:靶机名称:DC-2攻击机:kali 192.168.78.1351. 打开虚拟机导入.ova文件,开启虚拟机2. 信息收集2.1 nmap

2021-07-27 15:29:08 1375

原创 靶场之DC-1

DC-1靶机环境:1. 打开虚拟机2. 信息收集2.1 nmap扫描存活主机确定DC-1的ip地址2.2 利用namp扫描DC-1开放的端口2.3 访问80端口2.4 寻找Drupal版本信息(多种办法)2.5 寻找此版本Drupal的漏洞2.6 使用漏扫工具OpenVas3. 漏洞利用(CVE-2018-7600)3.1 寻找flag13.2 寻找flag23.3 寻找flag33.4 寻找flag43.5 寻找flag5补充:OpenVas中的CVE-2014-3704也可以做环境:靶机名称:DC-

2021-07-26 16:57:53 718 1

原创 linux之搭建DHCP服务

搭建DHCP服务1. DHCP简介2. DHCP的实现3. 搭建DHCP3.1 实验环境准备3.2 centos7安装dhcp3.3 配置网卡1 lan网卡为静态ip地址3.4 重启网络服务3.5 配置 /etc/dhcp/dhcpd.conf 文件3.6 重启dhcp服务3.7 开启防火墙3.8 配置防火墙nat转发3.9 重新加载防火墙配置3.10 配置ipv4流量转发3.11 查看windows server2008能否分配到ip补充 利用DHCP欺骗 使用tcpdump流量抓包1. DHCP简介

2021-07-21 14:27:44 420

原创 linux之搭建NFS服务

搭建NFS服务1、NFS服务搭建环境说明2、NFS服务端搭建2.1 安装并检查NFS和RPC服务2.2 启动RPC服务和NFS服务2.3 设置开机自启动并检查2.4 创建共享目录2.5 配置共享/data目录2.6 重启NFS服务并检查服务2.7 查看本地挂载目录3、NFS客户端搭建3.1 安装NFS和RPC服务并检查3.2 启动RPC服务3.3 设置开机自启动并检查3.4 检查服务端的NFS挂载目录3.5 设置开机自动挂载3.6 查看是否挂载成功1、NFS服务搭建环境说明系统环境:CentOS7.5.

2021-07-20 09:59:06 280

原创 DVWA靶场通关之SQL Injection

SQL Injection以下ip均为dwva靶场的ip地址,这里我搭建在虚拟机win2008中一. low1. 求闭合字符输入1 1' and 1=1 #可能存在单引号sql注入2. 求列数1' and 1=1 order by 2# 1' and 1=1 order by 3# 说明有两列3. 求显示位1' and 1=2 union select 1,2 #4. 爆数据名1' and 1=2 union select 1,database()

2021-07-19 22:32:02 1089 2

原创 sqli靶场通关之less9

sqliless9时间盲注 结合burpsuite1.不返回报错信息页面,无法进行基于报错信息的盲注。2.页面不存在true和false两种不同的页面,无法进行对比也就无法进行布尔盲注。一般来说,在页面没有任何回显和错误信息提示的时候,我们就会测试时间盲注这个手法。1. 求闭合字符id=1',1),1'),1"等都试过了,发现始终没有报错信息,猜测正确的输入和错误的输入返回的结果被设置成一样的了查看源码,证实了猜测,尝试使用时间盲注id=1 and sleep(5) //未延迟i

2021-07-19 22:18:24 1242 1

原创 sqli靶场通关之less4

sqliless4方法一:updatexml报错函数1. 找闭合字符id = 1”) //异常 id = 1”) and 1 =1 -- + //正确 id = 1”) and 1 =2 -- + //错误说明可能存在双引号字符型注入2. 求列数id=1") order by 3 -- +id=1") order by 4 -- +说明有3列3. 求显示位id=1") and 1=2 union select 1,2,3 -- +4. 爆数据库名id=1"

2021-07-15 16:41:07 341

原创 sqli靶场通关之less2

sqli靶场less2方法一:union联合查询1. 求闭合字符id=1 //无异常id=1 and 1 =1 -- + //正确显示id=1 and 1 =2 -- + //错误说明有可能存在数字型SQL注入2. 求列数id=1 order by 3 -- + id=1 order by 4 -- + 说明有3列3. 求显示位id=-1 union select 1,2,3 -- +4. 爆数据库名id=1 and 1=2 union select 1,

2021-07-15 16:29:20 442 1

原创 DVWA靶场通关之DOM型XSS

day17XSS DOM型低级default=按F12查看代码中级查看源码stripos函数,在default中查找是否有<script,不区分大小写方法1 利用input标签的自动聚焦default = "><input onfocus = alert(‘xss’) autofocus/>第一个双引号结束value,>闭合option标签,再加上input方法2 利用img标签的onerror事件default=<img src =1 οne

2021-06-08 22:44:57 346 2

靶场系列之DC-1.md

靶场系列之DC-1.md

2021-07-26

linux之搭建NFS服务.md

linux之搭建NFS服务.md

2021-07-20

dvwa靶场通关之sql injection

dvwa靶场通关之sql injection

2021-07-19

sqli靶场通关less2.md

sqli靶场通关less2.md

2021-07-15

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除