随笔分类 - Web靶场
封神台、DC、vulhub、sqli、upload
摘要:安装配置 DC靶场1-9下载链接 链接:https://pan.baidu.com/s/1a5xbx60waiS4uYpkCA8pOA 提取码:tx2j 下载之后解压,直接双击用VM打开。 DC靶机设置网卡为NAT。同时kail也设置为NAT。 直接启动DC靶机就好了,启动时所有选项均勾选“是” 靶
阅读全文
摘要:安装配置 DC靶场1-9下载链接 链接:https://pan.baidu.com/s/1a5xbx60waiS4uYpkCA8pOA 提取码:tx2j 下载之后解压,直接双击用VM打开。 DC靶机设置网卡为NAT。同时kail也设置为NAT。 直接启动DC靶机就好了,启动时所有选项均勾选“是” 靶
阅读全文
摘要:靶场地址 http://59.63.200.79:8003/bluecms/uploads/ 百度查询了bluecms的相关漏洞 发现存在sql注入,且sql注入点在如下网页 http://59.63.200.79:8003/bluecms/uploads/ad_js.php?ad_id=1 经过探
阅读全文
摘要:拿到SYSTEM之后,尤里并不满足,他准备通过某种方式拿到服务器管理员密码,用来收集密码信息,以便其他方向的渗透,顺便想将密码发给小芳,用以炫技。却不曾想,当尤里看到系统的明文密码后。。大吃一惊。。。自此,尤里的人生掀开了新的篇章 靶场地址 http://59.63.200.79:8005/admi
阅读全文
摘要:提示: 1,提权!2,FLAG在C盘根目录下! 尤里嘿嘿笑了起来,简单的Win2003的,只要拿到SYSTEM权限,他就可以向女神小芳炫技去了.. 靶场地址 http://59.63.200.79:8005/admin/Login.asp 修改Cookie登录请查看前面 第五章 拿到webshell
阅读全文
摘要:提示: 1,通过修改Cookie登录后台(没用重打)2,上传SHELL!3,Flag在Web根目录(flag.php)3.上传图片时建议上传小文件,我建议用QQ表情 尤里通过XSS终于得到了管理员Cookie,在修改了cookie后尤里直接绕过了登录密码,看到了后台功能!然后要做的,就是找一个上传点
阅读全文
摘要:Tips: 1、存储型Xss2、flag在cookie里,格式为zkz{..},xss bot 每10秒访问一次页面3、自建Xss平台源码:http://www.zkaq.org/?t/99.html 经过一番操作,尤里虽然进入到后台,窃窃自喜的他不满足于此,作为黑阔他要挑战曾经的自己,他要攻克之前
阅读全文
摘要:第二关拿到密码后,虽然在admin路径中成功登录后台,但那竟然是一个假后台!不过没关系,尤里也遇到过不少假后台,他决定换个思路入手,通过信息收集…… 它找到了女神的另一个购物网站,尤里决定从这个网站入手…… 靶场地址 http://59.63.200.79:8003/dami_666/dami_88
阅读全文
摘要:提示: 通过sql注入拿到管理员密码! 尤里正在追女神小芳,在认识小芳开了一家公司后,尤里通过whois查询发现了小芳公司网站学过一点黑客技术的他,想在女神面前炫炫技。于是他打开了 靶场直链 http://59.63.200.79:8003/ 请求方式 GET 闭合方式 未知 注入方式 联合,布尔,
阅读全文

浙公网安备 33010602011771号