自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

滕财然的博客

努力努力再努力、

  • 博客(30)
  • 收藏
  • 关注

原创 DoraBox-master综合性靶机练习

文章目录1、SQL注入sql数字型:sql字符型:sql搜索型:2、XSS跨站脚本攻击XSS反射型:XSS存储型:XSS DOM型:3、CSRFJSONP劫持:CORS跨域资源读取:4、文件包含任意文件包含:目录限制文件包含:5、文件上传任意文件上传:JS限制文件上传MIME限制文件上传扩展名限制文件上传内容限制文件上传6、命令执行任意代码执行:任意命令执行:7、SSRF8、其它条件竞争-支付条件竞争-上传任意文件读取XXE1、SQL注入攻击者可以提交一段精心构造的数据库查询代码,根据返回的结果,获得

2020-05-18 12:55:52 1397 1

原创 靶机实战-BSides-Vancouver

BSides-Vancouver靶机实战文章目录BSides-Vancouver靶机实战1、主机发现2、端口及端口详细信息3、老规矩访问http服务(80端口)4、提权5、提权二总结1、主机发现三个IP,但MAC地址都一样,所有是一个主机,三个IP都可以用2、端口及端口详细信息目标开放21、22、80端口3、老规矩访问http服务(80端口)查看源码:啥都没有…扫一下目录...

2020-04-16 11:03:40 1043 1

原创 靶机实战-Android4

Android4靶机实战文章目录Android4靶机实战1、主机发现2、端口及端口详细信息3、访问http服务(8080端口)4、成功入侵1、主机发现靶机IP为192.168.110.1292、端口及端口详细信息开放5555、8080、22000端口3、访问http服务(8080端口)提示说有一个后门,并用POST方式提交果断尝试url拼接 backdoor.php:上面...

2020-03-28 15:27:47 629 1

原创 靶机实战-Breach-1.0

Breach-1.0靶机实战文章目录Breach-1.0靶机实战1、主机发现2、端口扫描3、web服务(80端口)4、提权5、总结1、主机发现没有IP的话自行配置IP2、端口扫描发现开放了N多端口,可能做了端口防护,那直接尝试访问80端口3、web服务(80端口)查看页面源码:发现疑似base64加密的字符串尝试解密:发现解出来又是个base64,继续解密,最后解密出...

2020-03-25 13:22:40 2371

原创 漏洞复现-MS17-010(永恒之蓝)

文章目录漏洞介绍复现环境1、启动msfconsole2、搜索ms17_010漏洞3、用搜索模块对靶机进行漏洞扫描4、攻击5、后渗透漏洞介绍永恒之蓝漏洞是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统上可以执行任意代码。注:SMB服务的作用:该服务在Windows与UNIX系列OS之间搭起一座桥梁,让两者的资源可互通有无复现环境攻击机:kali...

2020-03-03 11:01:01 302

原创 靶机实战-DC-6

DC-6靶机实战文章目录DC-6靶机实战1、主机发现2、端口及端口详细信息扫描3、老规矩,访问web服务(80端口)4、提权1、主机发现2、端口及端口详细信息扫描开放22、80端口3、老规矩,访问web服务(80端口)输入IP之后会变成http://wordy且找不到此网站和以前一样,添加到hosts文件中//物理机和kali都添加重新访问://这里我用的是火狐的一款插件...

2020-03-03 10:24:18 787

原创 靶机实战-DC-5

DC-5靶机实战文章目录DC-5靶机实战1、主机发现2、端口及端口详细信息扫描3、访问80端口(http服务)4、提权1、主机发现目标IP:192.168.232.169arp-scan 优点是速度快,但不能跨网段2、端口及端口详细信息扫描3、访问80端口(http服务)只发现Contact页面,有一个留言板块用AWVS扫一下:发现其它目录,访问扫出来的目录:发现...

2020-02-27 10:08:54 263

原创 漏洞复现-CVE-2010-2883

CVE-2010-2883 Adobe Reader复现1、漏洞原理Adobe Reader 8.24-9.3.4的CoolType.dll库在解析字体文件SING表格中的uniqueName项时存在栈溢出漏洞,用户打开了特制的PDF文件可能导致执行恶意代码,可实现比如进行远程控制等。2、漏洞分析反汇编工具IDA: IDA 是全球最智能、功能最完善的交互式反汇编程序,许多软件安全专家和黑客...

2020-02-26 11:59:24 1417 1

原创 靶机实战-DC-4

DC-4靶机实战文章目录DC-4靶机实战1、主机发现2、端口及端口详细信息扫描3、访问web服务(80端口)4、提权这个靶机一开始扫不到IP,改一下虚拟机设置,然后重启就ok了1、主机发现目标IP为:192.168.232.1682、端口及端口详细信息扫描发现目标开放22、80端口3、访问web服务(80端口)只有一个登录框,没有验证码,尝试弱口令弱口令无果,用bp爆破:...

2020-02-26 11:37:25 295

原创 靶机实战-DC-3

DC-3靶机实战文章目录DC-3靶机实战1、主机发现2、端口扫描及端口详细信息3、访问web服务(80端口)4、web渗透没有IP时先修改靶机root密码,然后配置IP参考链接:https://blog.csdn.net/u014717036/article/details/534555631、主机发现目标ip:192.168.232.1672、端口扫描及端口详细信息只开放...

2020-01-31 18:27:00 2936

原创 靶机实战-DC-2

DC-2靶机实战文章目录DC-2靶机实战1、主机发现2、端口扫描及其详细信息3、访问web服务(80端口)1、主机发现目标IP:192.168.232.1432、端口扫描及其详细信息开放80、7744端口3、访问web服务(80端口)找不到网站,判断是本地不解析域名,(通常是解析造成的)在hosts文件添加对应的ip和域名物理机编辑/etc/hosts文件,添加靶机IP地址及...

2020-01-31 17:20:51 928

原创 靶机实战-DC-1

DC-1靶机实战文章目录DC-1靶机实战1、主机发现2、端口扫描3、端口详细信息扫描4、访问80端口1、主机发现优点是快,但不能跨网段2、端口扫描3、端口详细信息扫描4、访问80端口发现网站使用Drupal cms管理系统而且是drupal 7用msf去找drupal 7的漏洞利用:使用最新的漏洞尝试攻击拿到shell//先看权限,权限不够就提权使用python...

2020-01-30 17:43:57 918

原创 靶机实战-g0rmint

g0rmint靶机实战文章目录g0rmint靶机实战1、主机发现2、端口扫描3、端口详细信息扫描4、访问80端口--http服务5、getshell反弹shell方法一反弹shell方法二6、提权方法一方法二1、主机发现目标IP:192.168.232.1652、端口扫描开放80、22端口3、端口详细信息扫描4、访问80端口–http服务dirb扫一下其它目录依次访问:...

2020-01-30 15:39:37 602

原创 靶机实战-evilscience

evilscience靶机实战文章目录evilscience靶机实战1、主机发现2、端口扫描3、端口详情扫描4、访问80端口5、提权方法一方法二1、主机发现目标IP:192.168.232.1642、端口扫描3、端口详情扫描22端口–ssh、80端口–http4、访问80端口浏览网站,寻找有价值的信息发现该网站有可能存在LFI(本地文件包含)在about.php页面看...

2020-01-28 17:53:55 626

原创 靶机实战-Dina 1.0

Dina 1.0靶机实战文章目录Dina 1.0靶机实战1、主机发现2、端口扫描3、端口详细信息扫描4、访问80端口--http服务5、提权提权方式二1、主机发现目标IP:192.168.232.1572、端口扫描3、端口详细信息扫描只开放80端口4、访问80端口–http服务主页啥都没有,直接dirb扫一下目录依次访问目录:index就是主页,就不看了发现robo...

2020-01-28 14:24:42 1072

原创 靶机实战-SickOs1.2

SickOs1.2靶机实战文章目录SickOs1.2靶机实战1、主机发现2、端口扫描3、端口详细信息扫描4、访问80端口--http服务Getshell方式一Getshell方式二5、提权方式一方式二方法三//这一个方法我没成功,你们可以尝试一下1、主机发现arp扫描目标IP:192.168.232.1612、端口扫描目标开放80、22端口3、端口详细信息扫描4、访问80端口...

2020-01-27 12:32:51 358

原创 靶机实战-Acid

Acid靶机实战文章目录Acid靶机实战1、主机发现2、端口扫描3、端口详细信息扫描4、访问8080端口5、访问33447端口6、提权1、主机发现目标主机:192.168.232.160我是用arp命令扫的,大家可自行选择2、端口扫描3、端口详细信息扫描4、访问8080端口只有一个文件,点击就会下载,先pass5、访问33447端口查看网页源代码:发现一串16进制...

2020-01-26 14:01:10 775

原创 靶机实战-超级玛丽

超级玛丽靶机实战1、主机发现目标IP:192.168.232.1592、端口扫描开放8180、22端口3、端口详细信息扫描4、访问8180端口–http服务主页什么都没有,使用目录爆破工具走一波看看-dirb依次访问:看到ServerName mario.supermariohost.local然后我们在本机的hosts文件里写入它并保存如果没有权限,把ho...

2020-01-26 13:30:15 268

原创 靶机实战-peixun-sever

peixun-sever靶机实战文章目录peixun-sever靶机实战1、主机发现2、端口扫描3、端口详细信息扫描4、访问http服务(80端口)5、提权1、主机发现目标IP:192.168.232.1352、端口扫描开放22、80、8080端口3、端口详细信息扫描4、访问http服务(80端口)熟悉的id=…试试有没有SQL注入说明存在SQL注入,尝试SQL注入:...

2020-01-25 20:14:07 329

原创 靶机实战-Billu_creat_Files

Billu_creat_Files靶机实战文章目录Billu_creat_Files靶机实战1、主机发现2、端口扫描3、端口详细信息扫描4、80端口--http服务5、提权6、提权方式21、主机发现目标IP:192.168.232.1552、端口扫描目标开放了22、80端口3、端口详细信息扫描22端口–ssh、80端口–http服务4、80端口–http服务访问主页:只...

2020-01-20 19:15:49 614 2

原创 靶机实战-Node

靶机实战-Node文章目录靶机实战-Node1、主机发现2、端口扫描3、端口详细信息扫描4、访问http服务5、22端口--ssh服务6、提权1、主机发现netdiscover -i eth0 -r 网段2、端口扫描目标开放3000,22端口3、端口详细信息扫描22端口对应的服务为ssh3000端口(node.js的默认端口)对应的服务为http4、访问http服务在网...

2020-01-20 17:33:35 1072

原创 靶机实战-FristiLeaks

FristiLeaks靶机实战文章目录FristiLeaks靶机实战1、主机发现2、端口扫描3、扫描端口详细信息4、访问http服务(80端口)5、获取反弹shell6、提权1、主机发现netdiscover -i eth0 -r 192.168.232.0/24双网卡,147或148都可以用2、端口扫描masscan --rate=100000 -p 0-65535 192.168...

2020-01-20 14:02:13 420

原创 靶机实战-zico

zico靶机实战1、主机发现netdiscover: -i 指定网卡 -r 指定网段2、端口扫描目标开放了44929,22,111,80端口3、扫描端口详细信息22-ssh,80-http,111-rpcbind,44929-status老规矩,干80端口4、渗透80端口(http服务)点击页面上可点击的按钮,找到一个有用的:链接后面有?page= tools.htm...

2020-01-19 15:54:57 1069 1

原创 靶机实战-Lazysysadmin

靶机实战-Lazysysadmin1、主机发现netdiscover -i eth0 -r 192.168.232.0/24 //也可以做主机发现2、扫描开放端口确认端口开的服务:nmap -sV -T4 -O -p 端口 IP发现有Mysql、SSH、Samba首先22端口ssh爆破:要有字典启动msfconsoleshow options:查看需要的参数添加目...

2020-01-19 15:30:53 1436

原创 靶机实战-bulldog1

bulldog1-靶机实战靶机实战:bulldog11、主机发现2、扫描端口3、web渗透(80端口)4、提权靶机实战:bulldog1先要知道对方的IP是否存活,也就是主机发现1、主机发现netdiscover -i etho -r IP/网段 属于主动-i 指定网卡-r 指定网段找到目标靶机IP:192.168.232.134也可以用nmap -sn 扫,看自己心情。...

2020-01-19 12:50:35 930

原创 基于dvwa的sql盲注(Blind)-低中高

目录sql盲注和sql注入的区别sql盲注过程dvwa-SQL Injection (Blind) low级别布尔盲注时间盲注dvwa-SQL Injection (Blind) Medium级别dvwa-SQL Injection (Blind) High级别sql盲注和sql注入的区别 盲注:目标只会回复是或不是,没有详细内容 注入:可以查看到详细内容 盲注分为:布尔盲注、时间盲注...

2019-11-15 16:46:30 2212

原创 记一次基于DVWA的SQL注入-低中高

这里写自定义目录标题首先记一次SQL手工注入流程1、判断是否存在注入(注入是字符型还是数字型)2、判断字段长度3、判断回显位置4、获取当前数据库5、获取数据库中的表6、获取表中的字段7、获取数据DVWA-SQL Injection(low级别)DVWA-SQL Injection(medium级别)DVWA-SQL Injection(high级别)首先记一次SQL手工注入流程1、判断是否存在...

2019-11-14 15:39:58 658

原创 虚拟机Windows 2008 搭建Java、PHP study、burp suite+foxyproxy组件、sqli-labs、DVWA渗透环境

Windows 2008 SQL注入配置环境配置Java环境接下来配置环境变量配置Burp_Suite_Pro_v1.7.37_Loader_Keygen在火狐浏览器中添加组件FoxyProxy 并添加一条代理安装配置phpstudy插入链接与图片如何插入一段漂亮的代码片生成一个适合你的列表创建一个表格设定内容居中、居左、居右SmartyPants创建一个自定义列表如何创建一个注脚注释也是必不可少...

2019-10-22 19:18:11 500 1

原创 Python基础知识

1. 数据类型(1)数值类型:整数:int比如0,100,-2000,1,也可以用十六进制表示的比如0xaa00等浮点数:float也可称为小数,比如3.14,13.13,-11.02布尔:bool(True/False)布尔值只有True和False两种(一定要注意大小写)布尔值的运算可以使用and,or 和notA and B ,表示A和B都为True,最后的运算结果才...

2019-08-13 14:55:55 112

原创 Python之玩转字符串

Python之玩转字符串字符串连接 and 合并连接—两个字符串可通过 + 连起来合并—可用join方法字符串切片 and 相乘相乘—常用于充当分隔符切片表示取第一个到第八个表示从倒数第三个开始取到结尾复制字符串字符串分割普通分割split不支持多个分割复杂分割r表示不转义字符串开头和结尾的处理比如我们要查某个字符串以什么开头或者什么结尾开头是a...

2019-08-12 21:38:04 105

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除