随笔分类 - 靶场练习
ctfhub
摘要:# CTF刷题 ## WEB ### buuoj.cn-[极客大挑战 2019]EasySQL 万能公式 ```php 1 and 1=1 1' and '1'='1 1 or 1=1 1' or '1'='1 ``` http://43ffd150-ad6f-4a6f-bfe1-09e448646
阅读全文
摘要:渗透总的思路 靶场:Billu_b0x 信息收集(端口、服务、目录、中间件、信息泄露......) WEB打点(SQL注入、文件上传、文件包含、SSRF......),getshell 提权 内网渗透 权限维持 一、信息收集 nmap -A 192.168.10.6 dirsearch -u "ht
阅读全文
摘要:靶机介绍 该靶机来源: https://www.vulnhub.com/entry/boredhackerblog-social-network,454/ 本地网络环境 渗透主机(kali):192.168.10.3 渗透主机(win7):192.168.10.4 靶机:192.168.10.5/1
阅读全文
摘要:环境说明: 这个靶机是TeamsSix前辈出的一个靶场,使用的是他的环境。具体网络配置如下: kali: 10.10.10.1 win7: 10.10.10.3 target1(linux,模拟DMZ区域) 10.10.10.1 192.168.22.11 taget2(linux) 192.168
阅读全文
摘要:HTB靶机之Oopsie 详细writeup https://blog.csdn.net/m0_46412682/article/details/108345534
阅读全文
摘要:信息收集 KALI NAMP扫描目标端口 nmap -T4 -vv -sV 10.10.10.245 gobuster扫描目录 gobuster dir -u http://10.10.10.245/ -w /usr/share/SecLists/Discovery/Web-Content/raft
阅读全文
摘要:扫描 根据网站提示,目标是10.10.10.27,使用nmap进行扫描: -sC:使用默认脚本进行扫描,等同于–script=default -sV:探测开启的端口来获取服务、版本信息 可以发现,目标开启了135、139、445、1433端口,其中1433是SQL Server数据库默认使用的端口,
阅读全文
摘要:Docker服务相关命令 system start docker system stop docer system restart docker system status docker Docker镜像相关命令 docker images 查看本地镜像 docker images -q #查看所用
阅读全文
摘要:cookie 注入: sqlmap -u http://challenge-669e2dd09459b836.sandbox.ctfhub.com:10800 --cookie "id=1" --level 2 -D sqli -T oycbkxjjrk --dump-all 布尔盲注 sqlmap
阅读全文