- 博客(23)
- 收藏
- 关注
原创 模拟漏洞的攻击流量分析
这里使用wireshark开启对应的网卡监听,然后我们模仿攻击者对目标网页进行sql注入攻击此时在wireshark中我们可以通过搜索攻击机的ip地址,来看到其中sql注入的流量数据包可以看到在wireshark中我们抓取到了一些sql语句的关键字,虽然部分字符被url编码,但是大体的攻击关键字还是可以发现的。
2023-12-10 18:16:28
511
1
原创 piakachu越权漏洞
首先打开这一关,在右侧有一些提示,我们可以看到然后我们随便输入一组信息即可,可以在url中看到这样的字段当我们尝试在url中直接更换另一个用户名时可以发现,直接切换到了另一个用户的身份。
2023-12-07 18:33:32
538
原创 信息收集小知识
前提:这个公司没有在国外部署CDN可以尝试使用国外的ip去ping。低成本的公司一般不会再国外部署CDN,所以我们尝试国外的ip去ping,如果返回的ip都是一样的,那大概率就是找到了真正的ip地址了前提:邮件服务器和web服务器在一个主机上。一个ip服务器发送给邮件查找子域名的ip前提:1.子域名与主域名在同一个服务器上2.子域名与主域名在同一个网段子域名爆破,查询子域名的ip地址cdn服务商,找A记录comcnorgphpinfo网页源码前端代码ssrf命令注入SQL注入。
2023-11-24 20:20:09
555
原创 一些小笔记
这里首先准备好pikachu的压缩包,压缩包在各大csdn上都有,随便找一个都有下载资源,然后我们解压出来然后将图片移到phpstudy下的www文件夹下然后打开phpstudy,启动服务此时去搜索这个虚拟机的ip,即可看到刚刚安装的pikachu我们点进去查看,发现已经安装上了,但是报错了,此时需要修改一下配置文件我们这里回到刚刚的位置,打开这个目录下的config文件我们修改一下里面的代码,在这个位置将密码设置好,然后把上面这行的地方前面有个root部分去掉然后点击初始化靶场。
2023-11-20 21:21:17
404
1
原创 dc5靶机
提权部分并没有什么分成三份文件的提权做法,只要赋权执行就可以了,不用很麻烦的分成三份去做,也不清楚为什么要那样去做,希望懂的大佬可以指点一下。谢谢
2023-11-04 16:30:39
144
1
原创 Aragog-1.0.2靶机
使用arp-scan找目标ip,这边可以得知我们的目标ip为192.168.187.165输入命令:发现了2个端口开放输入命令:这边没有扫描到udp端口输入命令:输入命令:但是没有扫描到扫描可利用的漏洞点页面就是一张图片(哈利波特可还行)使用dirsearch和gobuster两个工具进行目录爆破输入命令:这里扫描到了几个目录,等下去看看怎么个事输入命令:我们在查看这个blog目录的时候,发现跳转到了新的页面。如果页面显示不正常的话,可能是页面没有解析的原因,就像下图这样此时我们需要以root的
2023-11-03 15:52:47
161
原创 jangow-01-1.0.1靶机
使用arp-scan 从网络接口配置生成地址,来查看ip输入命令:arp-scan -l输入命令:nmap -min-rate 10000 -p- 192.168.187.163可以看到开放2个端口输入命令:nmap -sU -min-rate 10000 -p- 192.168.187.163这里可以看到有一个80端口但是是关闭状态,那我们不用管它输入命令:nmap -sC -sT -sV -O -p 21,80 192.168.187.163输入命令:nmap --script=vuln -
2023-11-02 12:35:53
161
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人