自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 MSF后渗透操作

1.文件交互指令Linux权限理解chmod 777 {文件名.后缀}

2022-11-03 01:12:51 1587

原创 永恒之蓝漏洞复现-CVE-2017-0144

终端内输入 set rhosts 192.168.81.0/24 (设置扫描当前网段 可以通过 在终端内输入ip a 查看)配置模块 show options 配置靶机 set rhost 192.168.3.8 这里IP填第五步探测到的IP。使用 模块 use exploit/windows/smb/ms17_010_eternalblue。终端内输入 use auxiliary/scanner/smb/smb_ms17_010。开始利用首先在终端里输入 search ms17_010。

2022-11-01 20:15:43 672 2

原创 SQL注入入门基础

mysql中存在4个控制权限的表,分别为user表,db表,tables_priv表,columns_priv表, 我当前的版本mysql 5.7.22。mysql权限表的验证过程为:先从user表中的Host,User,Password这3个字段中判断连接的ip、用户名、密码是否存在,存在则通过验证。通过身份认证后,进行权限分配,按照user,db,tables_priv,columns_priv的顺序进行验证。

2022-10-19 15:40:33 1132

原创 XSS攻击常用代码大全

【代码】XSS攻击常用代码大全。

2022-09-23 11:10:24 3998

原创 文件包含漏洞_练习

发现源代码里面有一句话木马我们可以复制,地址到中国蚂🗡,然后把cmd填上发现连接成功。

2022-09-22 15:21:29 1631

原创 CTFhup文件上传漏洞练习

我们先上传一个正常的图片发现可以上传,我们再试试上传一个shell,发现上传不了。上传22.jpg 跟第四关的22.jpg一样,再bp抓包,修改后缀为php。我们再在中国蚁🗡上面写上shell地址和shell里面的值。发现上传成功我们用中国蚁🗡连接一下上传的shell地址。上传一个shell.php用bp抓包,修改这个。我们再上传一个shell,发现可以成功上传。我们再上传一个shell试试,发现上传不了。再发包,发现上传成功了,中国蚁🗡连接成功了。我们上传一个正常图片试试,发现上传成功。

2022-09-15 19:37:33 1079

原创 文件上传练习Upload-lab靶场练习

:$DATA 在Windows的一个特性如果文件名加上+::$DATA之后的数据当成文件流处理,不会检查后缀名,并且保持::之前的文件名。这个时候我们可以试试等价扩展名php2,php3,php4,php5,phps,phtml,用bp抓包试试。我们上传一句话木马试试用bp抓包试试修改,发现居然无法抓包,可以判断是用了前端判断js。复制图片的URL用中国蚁🗡打开,输入上传的值,发现登录成功。发现其中的管理发现Php注意的格式没有被限制,用bp抓包试试。此时我们可以删除里面的对值的判断,查看前端代码。

2022-09-15 12:41:19 1387 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除