- 博客(7)
- 收藏
- 关注
原创 永恒之蓝漏洞复现-CVE-2017-0144
终端内输入 set rhosts 192.168.81.0/24 (设置扫描当前网段 可以通过 在终端内输入ip a 查看)配置模块 show options 配置靶机 set rhost 192.168.3.8 这里IP填第五步探测到的IP。使用 模块 use exploit/windows/smb/ms17_010_eternalblue。终端内输入 use auxiliary/scanner/smb/smb_ms17_010。开始利用首先在终端里输入 search ms17_010。
2022-11-01 20:15:43 672 2
原创 SQL注入入门基础
mysql中存在4个控制权限的表,分别为user表,db表,tables_priv表,columns_priv表, 我当前的版本mysql 5.7.22。mysql权限表的验证过程为:先从user表中的Host,User,Password这3个字段中判断连接的ip、用户名、密码是否存在,存在则通过验证。通过身份认证后,进行权限分配,按照user,db,tables_priv,columns_priv的顺序进行验证。
2022-10-19 15:40:33 1132
原创 CTFhup文件上传漏洞练习
我们先上传一个正常的图片发现可以上传,我们再试试上传一个shell,发现上传不了。上传22.jpg 跟第四关的22.jpg一样,再bp抓包,修改后缀为php。我们再在中国蚁🗡上面写上shell地址和shell里面的值。发现上传成功我们用中国蚁🗡连接一下上传的shell地址。上传一个shell.php用bp抓包,修改这个。我们再上传一个shell,发现可以成功上传。我们再上传一个shell试试,发现上传不了。再发包,发现上传成功了,中国蚁🗡连接成功了。我们上传一个正常图片试试,发现上传成功。
2022-09-15 19:37:33 1079
原创 文件上传练习Upload-lab靶场练习
:$DATA 在Windows的一个特性如果文件名加上+::$DATA之后的数据当成文件流处理,不会检查后缀名,并且保持::之前的文件名。这个时候我们可以试试等价扩展名php2,php3,php4,php5,phps,phtml,用bp抓包试试。我们上传一句话木马试试用bp抓包试试修改,发现居然无法抓包,可以判断是用了前端判断js。复制图片的URL用中国蚁🗡打开,输入上传的值,发现登录成功。发现其中的管理发现Php注意的格式没有被限制,用bp抓包试试。此时我们可以删除里面的对值的判断,查看前端代码。
2022-09-15 12:41:19 1387 1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人