![](https://img-blog.csdnimg.cn/20201014180756913.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
靶场
文章平均质量分 81
靶场
维梓-
这个作者很懒,什么都没留下…
展开
-
文件上传漏洞-upload_labs
声明学习文件上传漏洞第一关源码分析可以看到allow_ext是黑名单,只允许jpg,png和gif进行,在前端进行校验,通过将文件名,截取文件名点.后面的后缀和这个黑名单进行比较function checkFile() { var file = document.getElementsByName('upload_file')[0].value; if (file == null || file == "") { alert("请选择要上传的文件!");原创 2020-12-13 17:13:38 · 1842 阅读 · 0 评论 -
sqlilabs21-37详细教程
声明学习SQL注入,提高网路安全能力,其实大部分环境下,测试人员做的工作都截止到漏洞发现,简单回顾一下,漏洞发现的实质就是发现SQL语句的闭合方式,一般来讲都围绕着这几个符号双引号 "单引号 ’双引号括号 "(单引号括号’(实际运用过程如下,仔细观察服务器给的反馈,或者结合sleep函数进行使用http://192.168.239.138:86/Less-9/?id=" --+http://192.168.239.138:86/Less-9/?id=' --+http://192.168.原创 2020-11-01 10:41:34 · 1255 阅读 · 0 评论 -
良心SQL注入手工教程(看完血虐sqlilabs全关)
声明学习SQL注入,不要只会工具,多看一些原理层的东西,提升会很快,想好好学SQL注入的,务必把这一块拿下正文在了解SQL注入前,建议先去了解一下SQL相关的知识,本文中看一先看看附录,那里面有一些SQL的结构和常用的函数(SQL也是一类语言,那当然离不开函数),看完之后,可以开始正文啦,我们这里以sqlilabs的62关为例(为什么选62关,因为62关的数据库名不变,表名和字段名,都是随机的,这样我的payload你们只能套用,具体的操作还是需要过过小脑瓜的),就用这一关学习SQL注入最难拿下的点,原创 2020-11-08 15:33:31 · 2080 阅读 · 0 评论 -
sqlilabs1-20详细教程
声明学习SQL注入information_schema过关之前先要了解一下,我们要研究的是SQL注入,所以有必要先了解一下MYSQL数据库的重要库(表集合):information_schema,这个库中,存在着所有数据库的信息。。。这就意味着,如果我们可以利用漏洞,仅仅去查询这个库,就可以拿到关于数据库的大量信息了。先看一下,这个数据库的位置SCHEMATA该表记录着所有的数据库名图中,mysql命令行输入如喜爱命令,会显示目前为止所有的数据库(图左1)show databases;原创 2020-10-06 17:35:02 · 8174 阅读 · 4 评论 -
sqlilabs54-65详细教程
声明学习SQL注入,提高网路安全能力information_schema过关之前先要了解一下,我们要研究的是SQL注入,所以有必要先了解一下MYSQL数据库的重要库(表集合):information_schema,这个库中,存在着所有数据库的信息。。。这就意味着,如果我们可以利用漏洞,仅仅去查询这个库,就可以拿到关于数据库的大量信息了。先看一下,这个数据库的位置SCHEMATA该表记录着所有的数据库名图中,mysql命令行输入如喜爱命令,会显示目前为止所有的数据库(图左1)show dat原创 2020-11-08 15:32:05 · 974 阅读 · 0 评论 -
sqlilabs38-53详细教程
声明学习SQL注入,提高网路安全能力information_schema过关之前先要了解一下,我们要研究的是SQL注入,所以有必要先了解一下MYSQL数据库的重要库(表集合):information_schema,这个库中,存在着所有数据库的信息。。。这就意味着,如果我们可以利用漏洞,仅仅去查询这个库,就可以拿到关于数据库的大量信息了。先看一下,这个数据库的位置SCHEMATA该表记录着所有的数据库名图中,mysql命令行输入如喜爱命令,会显示目前为止所有的数据库(图左1)show dat原创 2020-11-08 15:28:29 · 520 阅读 · 0 评论 -
Vulnhub靶机实战-HA AVENGERS ARSENAL
声明好好学习,天天向上搭建vulnhub官网下载完镜像后,用vmware打开,遇到错误点击重试,即可,选择NAT后,直接就DHCP了渗透目标,寻找五位超级英雄的武器,漫威题材,还挺有意思VIBRANIUM SHIELD美队的盾牌MJØLNIR 雷神之锤SCEPTRE 洛基权杖STORMBREAKER 雷神的风暴战斧YAKA ARROW 勇度的亚卡箭存活扫描,发现目标arp-scan -l端口扫描nmap -T4 -A 192.168.239.195 -p 1-65535 -o原创 2021-01-10 10:51:53 · 396 阅读 · 0 评论 -
Vulnhub靶机实战-Warzone 1
声明好好学习,天天向上搭建使用virtualbox打开,网络配置和我的PRESIDENTIAL文章一样,是要vmware和virtualbox互连渗透存活扫描,发现目标arp-scan -lnmap -sP 192.168.239.1/24端口扫描nmap -T4 -A 192.168.239.5 -p 1-65535 -oN nmap.A开启端口21,22,5000以匿名用户登录ftp,发现了两个文件。note里面提示请使用jar包加密密码反编译一下jar包,用juid原创 2021-01-10 13:51:34 · 692 阅读 · 0 评论 -
Vulnhub靶机实战-Me-and-My-Girlfriend
声明好好学习,天天向上搭建使用virtualbox打开,网络和我的PRESIDENTIAL一样,是要vmware和virtualbox互连渗透存活扫描,发现目标arp-scan -l端口扫描nmap -T4 -A 192.168.239.6 -p 1-65535 -oN nmap.A开启端口发现开启80,22访问80http://192.168.239.6Who are you? Hacker? Sorry This Site Can Only Be Accessed loc原创 2021-01-10 11:04:59 · 519 阅读 · 0 评论 -
Vulnhub靶机实战-HOGWARTS DOBBY
声明好好学习,天天向上搭建使用virtualbox打开,网络和我的PRESIDENTIAL一样,是要vmware和virtualbox互连渗透存活扫描,发现目标arp-scan -lnmap -sP 192.168.239.1/24端口扫描nmap -T4 -A 192.168.239.8 -p 1-65535 -oN nmap.A开启端口发现开启80访问80http://192.168.239.6F12查看源码,发现目录访问http://192.168.239.8原创 2021-01-10 13:40:03 · 489 阅读 · 1 评论 -
Vulnhub靶机实战-Forensics
声明好好学习,天天向上搭建vmware打开,网络和攻击机一样,桥接模式渗透存活扫描,发现目标arp-scan -l端口扫描nmap -T4 -A 192.168.31.152 -p 1-65535 -oN nmap.A开启端口发现开启80,22,很简单的两个端口访问80http://192.168.31.152点一下右上角的get flag,真骚气网站上图片好多呀,邮件查看源代码,发现images目录,访问一下把这些图片都下载下来,看看fingerprint这个指纹原创 2021-01-18 12:06:22 · 1474 阅读 · 0 评论 -
Vulnhub靶机实战-Lampiao
声明好好学习,天天向上搭建使用virtualbox打开,网络和我的PRESIDENTIAL一样,是要vmware和virtualbox互连渗透存活扫描,发现目标arp-scan -lnmap -sP 192.168.239.1/24端口扫描nmap -T4 -A 192.168.239.12 -p 1-65535 -oN nmap.A开启端口发现开启80,22,1898访问80http://192.168.239.1280开了个寂寞dirscan连接还有问题看看18原创 2021-01-10 13:46:39 · 574 阅读 · 0 评论 -
Vulnhub靶机实战-POTATO-WP
声明好好学习,天天向上搭建virtualbox打开,网络和攻击机一样,要么都用桥接要么都用NAT渗透存活扫描,发现目标arp-scan -l端口扫描nmap -T4 -A 192.168.31.66 -p 1-65535 -oN nmap.A开启端口发现开启80,22,2122访问80http://192.168.31.66扫描目录python3 dirsearch.py -u 192.168.31.66挨个试一试,发现/admin需要密码/admin/logs原创 2021-01-18 14:06:13 · 690 阅读 · 0 评论 -
Vulnhub靶机实战-Billu_b0x
声明好好学习,天天向上搭建使用virtualbox打开,网络和我的PRESIDENTIAL一样,是要vmware和virtualbox互连渗透存活扫描,发现目标arp-scan -lnmap -sP 192.168.239.1/24端口扫描nmap -T4 -A 192.168.239.14 -p 1-65535 -oN nmap.A开启端口发现开启80,22访问80http://192.168.239.14熟悉的四个字母SQLi试了一堆,试了个寂寞vulnhub惯例原创 2021-01-10 13:56:12 · 490 阅读 · 0 评论 -
Vulnhub靶机实战-Lazysysadmin
声明好好学习,天天向上搭建使用virtualbox打开,网络和我的PRESIDENTIAL一样,是要vmware和virtualbox互连渗透存活扫描,发现目标arp-scan -l端口扫描nmap -T4 -A 192.168.239.15 -p 1-65535 -oN nmap.A有意思,开启端口不少发现开启80,22,139,445,3306,6667访问80http://192.168.239.15扫描目录python3 dirsearch.py -u http:原创 2021-01-10 13:59:00 · 342 阅读 · 0 评论 -
Vulnhub靶机实战-PRESIDENTIAL
声明好好学习,天天向上搭建vulnhub官网下载完镜像后,用vmware打开,遇到错误点击重试,即可,选择NAT后,直接就DHCP了注意一点,vmware的兼容性,有问题,我用vmware,反弹shell和提权的时候,惨遭失败,一定要用oracle virtualbox,一定一定一定vmware我用的桥接,virtualbox用的仅主机网卡#2,调了一下本机的网卡,调了半天,两边才能互相ping通信我一句话,这非技术问题困了我好几天,弄不出来,vulnhub首页说建议用virtualbox,又说原创 2021-01-10 10:59:59 · 1183 阅读 · 0 评论 -
Vulnhub靶机实战-CH4INRULZ
声明好好学习,天天向上搭建使用vmware打开渗透存活扫描,发现目标arp-scan -l端口扫描nmap -T4 -A 192.168.31.180 -p 1-65535 -oN nmap.A开启端口发现开启21,22,80,8011访问80http://192.168.31.180扫描web目录python3 dirsearch.py -u 192.168.31.180development中得登录index中告诉我们还没开发完剩下的没什么消息了访问备份文原创 2021-01-18 11:54:51 · 455 阅读 · 0 评论 -
Vulnhub靶机实战-Warzone 2
声明好好学习,天天向上搭建使用virtualbox打开,网络配置和我的PRESIDENTIAL文章一样,是要vmware和virtualbox互连渗透存活扫描,发现目标arp-scan -lnmap -sP 192.168.239.1/24端口扫描nmap -T4 -A 192.168.239.10 -p 1-65535 -oN nmap.A开启端口21,22,1337以匿名用户登录ftp三张图片分别是用户名密码和token,旗语吗?只在亮剑里面看过旗语对照解密后:u原创 2021-01-10 13:54:38 · 396 阅读 · 0 评论 -
Vulnhub靶机实战-NARAK
声明好好学习,天天向上搭建用vmware打开,都调成NAT或者都调成桥接渗透存活扫描,发现目标arp-scan -l端口扫描nmap -T4 -A 192.168.31.52 -p 1-65535 -oN nmap.A开启端口发现开启80,22访问80http://192.168.31.52看了首页,看见了地狱一样,不禁让我想起了最近的电视剧《风声》里面的地狱变扫目录吧python3 dirsearch.py -u 192.168.31.52开的目录不是很多使用原创 2021-01-18 11:49:59 · 964 阅读 · 0 评论 -
Vulnhub靶机实战-CYNIX 1
声明好好学习,天天向上搭建官方建议virtual打开,我这里都调成桥接渗透存活扫描,发现目标arp-scan -l端口扫描nmap -T4 -A 192.168.31.121 -p 1-65535 -oN nmap.A开启端口发现开启80,6688访问80http://192.168.31.121目录扫描gobuster dir -u http://192.168.31.121 -w /usr/share/wordlists/dirbuster/directory-lis原创 2021-01-18 14:09:48 · 530 阅读 · 0 评论 -
Vulnhub靶机实战-Potato (SunCSR)
声明好好学习,天天向上搭建vmware打开,网络和攻击机一样,要么都用桥接要么都用NAT渗透存活扫描,发现目标arp-scan -l端口扫描nmap -T4 -A 192.168.31.164 -p 1-65535 -oN nmap.A开启端口发现开启80,71207120ssh没有用默认端口,好评访问80http://192.168.31.164竟然是个图像大土豆果断扫描目录python3 dirsearch.py -u 192.168.31.164info原创 2021-01-18 14:02:53 · 1301 阅读 · 2 评论 -
Vulnhub靶机实战-Y0USEF-1
声明好好学习,天天向上搭建Y0USEF: 1,vulnhub官网下载完镜像后,最开始搭建时,导入vmware屡屡出错,改了ovftool,以及各种配置还是无法导入,最后下载Oracle VM Virtrualbox,导入到这个里面,网络设置成桥接网卡,可以正常使用渗透存活扫描nmap -sP 192.168.31.1/24端口扫描nmap -T4 -A 192.168.31.232 -p 1-65535 -oN nmap.A发现开启22和80,看看80的http访问80,啥都没有原创 2021-01-10 10:46:28 · 878 阅读 · 0 评论 -
xss-lab通关之路
xss-lab通关之路原创 2022-10-12 19:00:00 · 4119 阅读 · 0 评论 -
红日安全ATT&CK靶机实战系列之vulnstack1
声明好好学习,天天向上环境配置下载地址,直接进去用百度云,没有会员也下的非常快http://vulnstack.qiyuanxuetang.net/vuln/detail/2/边下载着,可以开始vmware的网络配置下图为官方给出的,从虚拟机网络来看攻击者:kali+windows的攻击机VM1:对外边界服务器,win7VM2:域成员,2003VM3:域控,2008所以这中间出现两个网段,一个外网网段,一个内网网段鉴于需要两个网段,我们需要在vmware上做一些配置首先,用一原创 2021-04-13 17:39:31 · 6791 阅读 · 7 评论 -
红日安全ATT&CK靶机实战系列之vulnstack7
声明好好学习,天天向上环境配置下载地址,直接进去用百度云,没有会员也下的非常快http://vulnstack.qiyuanxuetang.net/vuln/detail/9/边下载着,可以开始vmware的网络配置这次和前面不太一样了有三个网段,所以需要我们把网络这块拿捏的死死的DMZ区桥接模式(这个IP段不固定,我是31段的)IP段为192.168.31.1/24第二层网络环境NAT模式IP段为192.168.52.1/24第三层网络环境仅主机模块IP段为192.1原创 2021-04-30 08:54:35 · 9030 阅读 · 38 评论 -
红日安全ATT&CK靶机实战系列之vulnstack2
typora-root-url: pic\ATT&CK靶机实战系列——vulnstack2声明好好学习,天天向上环境配置下载地址,直接进去用百度云,没有会员也下的非常快http://vulnstack.qiyuanxuetang.net/vuln/detail/3/边下载着,可以开始vmware的网络配置下图为官方给出的,从虚拟机网络来看,好像和vulnstack1差不多啊,DMZ区就是边界192.168.239.1/24就是外网,10.10.10.1/24就是内网攻击者Interne.原创 2021-04-16 17:39:50 · 5727 阅读 · 4 评论 -
红日安全ATT&CK靶机实战系列之vulnstack5
typora-root-url: pic声明好好学习,天天向上环境配置下载地址,直接进去用百度云,没有会员也下的非常快http://vulnstack.qiyuanxuetang.net/vuln/detail/7/边下载着,可以开始vmware的网络配置有两个网段,外网网段是我自己设置的桥接模式192.168.31.1/24,内网网段,vmware加一个网卡VMnet4,192.168.138.1/24和前面的大同小异,我这里就不细说了看过系列文章的应该都已经很清楚这种网络结构了,我直.原创 2021-04-25 17:31:30 · 4850 阅读 · 1 评论 -
红日安全ATT&CK靶机实战系列之vulnstack3
声明好好学习,天天向上环境配置下载地址,直接进去用百度云,没有会员也下的非常快http://vulnstack.qiyuanxuetang.net/vuln/detail/5/边下载着,可以开始vmware的网络配置有两个网段,外网网段是我自己设置的桥接模式192.168.31.1/24,内网网段,vmware加一个网卡VMnet2,192.168.93.1/24外网的centos和kali直接都用桥接宿主机的网卡自动获取了,centos需要第一时间进去service network res原创 2021-04-20 17:45:15 · 5921 阅读 · 4 评论 -
红日安全ATT&CK靶机实战系列之vulnstack4
声明好好学习,天天向上环境配置下载地址,直接进去用百度云,没有会员也下的非常快http://vulnstack.qiyuanxuetang.net/vuln/detail/6/边下载着,可以开始vmware的网络配置有两个网段,外网网段是我自己设置的桥接模式192.168.31.1/24,内网网段,vmware加一个网卡VMnet3,192.168.183.1/24和前面的大同小异,我这里就不细说了看过系列文章的应该都已经很清楚这种网络结构了,我直接贴图吧桥接的就是攻击机与边界服务器的网卡原创 2021-04-25 09:17:46 · 7730 阅读 · 0 评论 -
DVWA全关教程手册
搭建使用phpstudy放入根目录下C:\phpstudy\PHPTutorial\WWW修改两个配置文件C:\phpstudy\PHPTutorial\WWW\DVWA\php.inimagic_quotes_gpc = OffalLow_url_fopen = onalLow_url_include = onC:\phpstudy\PHPTutorial\WWW\DVWA\config\config.inc.php本来应该是个备份,改吧改吧后缀拷贝进去$_DVWA[ ‘db_原创 2020-11-15 16:45:31 · 26315 阅读 · 9 评论 -
webgoat全关教程手册
Webgoat&Webwolfowaspbwa里面的两个服务搭建先要安装jdk、Webgoat和WebwolfWebgoat和Webwolf jdk1.8不支持了,需要安装jdk11去git上下载Webgoat和Webwolfhttps://github.com/WebGoat/WebGoat/releases/tag/v8.0.0.M26去oracle官网下载JDKhttps://www.oracle.com/java/technologies/javase-jdk11-down原创 2020-11-08 17:42:13 · 50076 阅读 · 16 评论 -
再战WebGoat之代码审计
再战webgoat之代码审计原创 2022-09-27 21:00:00 · 17565 阅读 · 1 评论