随笔分类 -  靶场练习

ctfhub
摘要:# CTF刷题 ## WEB ### buuoj.cn-[极客大挑战 2019]EasySQL 万能公式 ```php 1 and 1=1 1' and '1'='1 1 or 1=1 1' or '1'='1 ``` http://43ffd150-ad6f-4a6f-bfe1-09e448646 阅读全文
posted @ 2023-06-26 13:09 admax11 阅读(304) 评论(0) 推荐(0)
摘要:渗透总的思路 靶场:Billu_b0x 信息收集(端口、服务、目录、中间件、信息泄露......) WEB打点(SQL注入、文件上传、文件包含、SSRF......),getshell 提权 内网渗透 权限维持 一、信息收集 nmap -A 192.168.10.6 dirsearch -u "ht 阅读全文
posted @ 2021-10-09 23:14 admax11 阅读(277) 评论(0) 推荐(0)
摘要:靶机介绍 该靶机来源: https://www.vulnhub.com/entry/boredhackerblog-social-network,454/ 本地网络环境 渗透主机(kali):192.168.10.3 渗透主机(win7):192.168.10.4 靶机:192.168.10.5/1 阅读全文
posted @ 2021-10-02 22:57 admax11 阅读(603) 评论(0) 推荐(0)
摘要:环境说明: 这个靶机是TeamsSix前辈出的一个靶场,使用的是他的环境。具体网络配置如下: kali: 10.10.10.1 win7: 10.10.10.3 target1(linux,模拟DMZ区域) 10.10.10.1 192.168.22.11 taget2(linux) 192.168 阅读全文
posted @ 2021-09-17 20:40 admax11 阅读(744) 评论(0) 推荐(0)
摘要:HTB靶机之Oopsie 详细writeup https://blog.csdn.net/m0_46412682/article/details/108345534 阅读全文
posted @ 2021-09-15 11:23 admax11 阅读(136) 评论(0) 推荐(0)
摘要:信息收集 KALI NAMP扫描目标端口 nmap -T4 -vv -sV 10.10.10.245 gobuster扫描目录 gobuster dir -u http://10.10.10.245/ -w /usr/share/SecLists/Discovery/Web-Content/raft 阅读全文
posted @ 2021-09-10 00:40 admax11 阅读(37) 评论(0) 推荐(0)
摘要:扫描 根据网站提示,目标是10.10.10.27,使用nmap进行扫描: -sC:使用默认脚本进行扫描,等同于–script=default -sV:探测开启的端口来获取服务、版本信息 可以发现,目标开启了135、139、445、1433端口,其中1433是SQL Server数据库默认使用的端口, 阅读全文
posted @ 2021-09-09 18:24 admax11 阅读(319) 评论(0) 推荐(0)
摘要:Docker服务相关命令 system start docker system stop docer system restart docker system status docker Docker镜像相关命令 docker images 查看本地镜像 docker images -q #查看所用 阅读全文
posted @ 2021-07-25 20:45 admax11 阅读(57) 评论(0) 推荐(0)
摘要:cookie 注入: sqlmap -u http://challenge-669e2dd09459b836.sandbox.ctfhub.com:10800 --cookie "id=1" --level 2 -D sqli -T oycbkxjjrk --dump-all 布尔盲注 sqlmap 阅读全文
posted @ 2021-07-15 21:11 admax11 阅读(80) 评论(0) 推荐(0)