- 博客(6)
- 收藏
- 关注
原创 流量隧道之转发篇(重定向)
·-·重定向·应用场景重定向web流量,突破上网限制远程桌面重定向·安装monowall防火墙(模拟公司防火墙)场景:公司内部网络不允许访问外网,公司防火墙只允许53端口出站流量。简单拓扑:公司内网机子A,防火墙FW(monowall),外网重定向机子B,外网想访问的目标机子C拓扑图:下面的实操案例中A(IP:192.168.10.30),FW(LAN:192.168.10.3,WA...
2020-03-03 15:29:53
2684
原创 XSS朝花夕拾代码简单分析(XSSgame)
XSS知识朝花夕拾xssgame(1-10)简单源码分析Level1看看源码,直接将用户输入的内容不加处理的添加到了echo语句中进行“打印”,Payload:<script>alert(1)<img src=”” οnerrοr=alert(“1”)>还有很多很多Level2查看源码Payload位置 echo中的<input name=ke...
2020-03-03 14:35:13
272
原创 Lazysysadmin vlunhub
使用nmap进行主机探测目标开放了80、22、139、445、3306、6667访问了一下80提示togie可能是个用户名使用msf中的smb_enumshares对smb共享目录进行探测,发现printf、share、share、share、IPC$尝试访问smb,成功访问share$收集一波信息,目标站点是个wordpress站点一个密码Mysql连接的账号密码对目标目录进行...
2020-02-29 19:24:28
153
原创 sunrise Vlunhub靶场实践
环境:kali、sunrise、windows(小部分操作在windows中)网络配置:kali与sunrise机子网络配置均为桥接模式对目标进行端口扫描目标开放了22、3306、8080端口访问一下8080端口发现使用了weborf服务,使用kali中的searchsploit,对weborf进行一下搜索,看看有没有相关漏洞或者exp有相关漏洞且有利用代码,使用cat命令看一下检测代...
2020-02-25 13:44:56
526
原创 XXE漏洞学习
引入外部的DTD文档分为两种:当引用的DTD文件是本地文件的时候,用SYSTEM标识,并写上“DTD的文件路径”,如下:<!DOCTYPE 根元素 SYSTEM “DTD文件路径”>如果引用的DTD文件是一个公共的文件时,采用PUBLIC标识,如下方式:<!DOCTYPE 根元素 PUBLIC “DTD名称” “DTD文件的URL”>例如:<!DOCTY...
2020-02-25 13:31:42
339
原创 Me and My Girlfriend Vlunhub实践
场景:kali渗透机器Me and My Girlfriend 目标机器网络:均使用NAT(不把目标机器视为内网机器,固均使用nat网络)使用VMware加载Tip:使用kali进行ifconfig查看NAT网段(10.10.10.0/24)一、目标主机信息收集:1. 确定目标主机IP使用kali的nmap对网段进行扫描命令:nmap 10.10.10.0/24 -sn --e...
2020-02-25 13:31:17
503
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人