摘要: 靶机下载:dc-6 先找到靶机 你去访问192.168.6.132时发现定位不到 和dc-2问题一样 我们只需要在系统的hosts文件中加 192.168.6.132 wordy 我们尝试扫一下目录 找到了后台登陆系统 我们先找一下用户名 wpscan --url http://wordy -e u 阅读全文
posted @ 2024-09-20 15:00 DGhh 阅读(44) 评论(0) 推荐(0)
摘要: 靶机下载地址:dc-4 找靶机 nmap -sV 192.168.6.0/24 查看一下端口服务 很明显就只是一个简单的登录框 我们爆破一下 最终得到用户名:admin 密码:happy 进去看看怎么个事 很明显是一个选择既定的命令进行命令执行 我们可以抓包然后即可使用我们自己设计的命令 直接拿sh 阅读全文
posted @ 2024-09-12 21:48 DGhh 阅读(324) 评论(0) 推荐(0)
摘要: nmap -sV 10.204.11.0/24 先进行扫描找到靶机 开启了80端口 查看一下 再扫一下目录发现后台登陆页面 http://10.204.11.6/administrator/ 没有账号密码 去查一下这个cms的漏洞 我们直接sqlmap查出我们所要用的全部信息即可 python sq 阅读全文
posted @ 2024-09-08 20:51 DGhh 阅读(49) 评论(0) 推荐(0)
摘要: 下载靶机dc-2 先找靶机 nmap -sV 10.204.11.0/24 先广泛的找一下 再细查一下 nmap -A -p- 10.204.11.3 开了个80端口又有一个ssh登陆端口 我们先查看一下 端口服务 发现无法访问解析失败我们可以配置/etc/hosts文件再主机配置C:\Window 阅读全文
posted @ 2024-08-06 21:28 DGhh 阅读(36) 评论(0) 推荐(0)
摘要: 打开题目是个登录框 这里是XXE盲注 boogipop师傅的盲注脚本 import requests import time url ='http://6562827c-cc7e-4a5e-818d-97f9064dfce0.node4.buuoj.cn:81/index.php' strs ='a 阅读全文
posted @ 2024-08-06 10:10 DGhh 阅读(107) 评论(0) 推荐(0)
摘要: 靶机下载 下载后直接用vmware打开即可 然后把靶机网络连接模式改为net,然后把攻击机也就是kail改为桥连或是net 然后打开靶机停留在下面这个状态 接下来你就可以开始渗透了 第一步:找到靶机 先扫一下网段(网段ifconfig看一下) nmap -sV 10.204.11.0/24 找到应该 阅读全文
posted @ 2024-08-05 16:13 DGhh 阅读(62) 评论(0) 推荐(0)
摘要: 打开题目 研究一圈没啥营养价值 下载源码 发现好东西 if (file_exists($page)) { require_once $page; }else{ require_once 'pages/error_page.php'; } 活的文件包含 我们直接利用 ?+config-create+/ 阅读全文
posted @ 2024-08-02 21:35 DGhh 阅读(24) 评论(0) 推荐(0)
摘要: 对源码进行简单的分析 <?php // 检查 `hint` 请求参数是否等于指定的数组值 if ($_REQUEST['hint'] == ["your?", "mine!", "hint!!"]) { // 如果条件满足,设置响应内容类型为纯文本 header("Content-type: tex 阅读全文
posted @ 2024-08-02 19:55 DGhh 阅读(95) 评论(0) 推荐(0)
摘要: 下载附件 # -*- coding: utf-8 -*- import base64 import string import random from flask import * import jwcrypto.jwk as jwk import pickle from python_jwt im 阅读全文
posted @ 2024-08-02 17:16 DGhh 阅读(116) 评论(0) 推荐(0)
摘要: 胡乱输一些东西得到版本5.0.23 get: /index.php?s=captch post: _method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=pwd 但是system被过滤了我们可以用passthru代替 阅读全文
posted @ 2024-08-02 15:17 DGhh 阅读(20) 评论(0) 推荐(0)