自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 DC3-获取网站后台管理员帐密并且登录后台

将DC-3靶机导入虚拟机中并开机,查看DC3的物理地址 开启kali虚拟机,扫描该网段,根据DC3的物理地址查找出其对应的IP地址 在firefox浏览器中输入DC3的ip地址,通过添加的组件Wappalyzer查看到相关信息 安装joomscan扫描器 通过joomscan扫描DC3的IP,能够扫描出相关的信息 查看版本是否存在漏洞 sqlmap进行扫描: 在tmp目录下创建一个hash.txt的文件,将查找的的密码对应的hash值写入保存到文件中,并将hash值爆破

2020-07-31 18:24:03 858

原创 利用联合查询获取cms 网站后台管理员帐密

环境准备:window2008上搭建有有cms网站;物理机上的firefox浏览器上添加的有hackbar附加组件 windows2008kaiqiphpstud并查看ip地址,在物理机上的firefox浏览器上访问ip地址,进入cms网站后台界面 ##查看cms网站收i否存在漏洞 随机进入一篇文章,摁F12键找到hackbar,将地址栏的信息复制到hackbar组件下的空白栏;改变id参数,看页面是否有变化 改变id参数,页面会发生改变,且无报错,说明存在sql注入漏洞。 #联合查询 ##判断列数

2020-07-29 22:47:01 504

原创 telnet 模拟浏览器发送HTTP测试多种请求方法;Burp 分析cms 网站后台登录过程;Burp 抓到百度首页HTTPS 数据包,并观察协议以及版本

#【20200722】 ##1. 利用telnet 模拟浏览器发送HTTP 请求,测试多种请求方法 GET 在这里插入图片描述 在这里插入图片描述 OPTIONS

2020-07-28 17:02:22 211

原创 DVWA 的搭建

DVWA 的搭建 1.在windows2008上安装phpstudy环境,将DVWA解压到指定路径 2.启用phpstudy,在windows2008下的地址栏输入本机ip地址,打开DVWA,提示报错 3. 修改配置文件:将文件复制并把config.inc.php.dist名改为config.inc.php(保留了原配置文件) 4. 打开config.inc.php配置文件,并修改内容,保存退出 5. 找到php.ini配置文件进行修改,保存并退出 6. 重启phpstudy验证 ...

2020-07-28 16:22:50 185

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除