10 2017 档案

摘要:metasploit为了方便,自动将当前工作区的内容放入数据库 首先就是工作区 -a 增加工作区,-d删除工作区 不同工作区的内容会分开储存到数据库 default工作区 test工作区 db_import为数据导入,可以导入nmap等其他扫描器的扫描信息 nmap可以直接用db_namp,扫描的内 阅读全文
posted @ 2017-10-20 10:42 红刃 阅读(1276) 评论(0) 推荐(0)
摘要:back 取消当前模块 banner check 检查当前exploit是否对目标有效,并不进行真正的攻击 color 禁用或启用输出是否包含颜色 connect 可以通过connect命令来链接Netcat或Telnet的远程主机 edit 对当前模块进行编辑,默认用vim打开 exit 退出ms 阅读全文
posted @ 2017-10-20 09:25 红刃 阅读(350) 评论(0) 推荐(0)
摘要:syn扫描 syn扫描,根据三次握手,向端口发送syn包,如果对方回应SYN/ACK,则证明端口开放 首先是nmap 速度很快,0.67秒完成,看下wireshark的抓取 一次发送了大量的syn包 图中的第15,19,24是被扫描主机的开放端口返回的ACK包 接下来是metasploit的扫描模块 阅读全文
posted @ 2017-10-16 09:01 红刃 阅读(1345) 评论(0) 推荐(0)
摘要:搭建完了beef就想简答的抓下包分析下 这是第一个包,追踪它 返回demo页面,并发现其中的脚本 window.location.protocol表示协议http, window.location.host代表主机加端口号,红线的意思是调用http://主机:3000/hook.js 继续跟踪数据流 阅读全文
posted @ 2017-10-12 10:56 红刃 阅读(914) 评论(0) 推荐(0)
摘要:beef调用metasploit模块,直接xss吊打 先进入beef的文件夹 对config.yaml进行修改 将metasploit的false改为true 进入这个文件夹 修改配置文件 检查metasploit的安装路径 beef就配置完成了 接下来是metasploit 启动msfconsle 阅读全文
posted @ 2017-10-12 09:00 红刃 阅读(453) 评论(0) 推荐(0)
摘要:选择数据库 创建数据表 包括字段名和数据类型两部分 查看数据表 使用主键约束 主键又称主码,能够唯一的表示表中的一条记录,分为单字段主键与多字段联合主键 单字段主键 定义主键的两种方式: 1.在最后指定主键 2.在主键行后标识 多字段联合主键 没有id,将两个字段联合起来做主键 使用外键约束 外键用 阅读全文
posted @ 2017-10-02 08:47 红刃 阅读(317) 评论(0) 推荐(0)
摘要:查看当前数据库 创建数据库 查看数据库定义 删除数据库 阅读全文
posted @ 2017-10-01 17:07 红刃 阅读(122) 评论(0) 推荐(0)
摘要:恢复内容开始 第十六关:明天双十一 不说了。。。只能看着源码做出来 恢复内容结束 阅读全文
posted @ 2017-10-01 16:46 红刃 阅读(218) 评论(0) 推荐(0)
摘要:第十五关:什么?图片上传不了? 直接上传php一句话失败,将content type改为图片 成功 阅读全文
posted @ 2017-10-01 16:34 红刃 阅读(207) 评论(0) 推荐(0)
摘要:第十四关:存储型XSS 打开发现是评论区 留言加入xss语句 阅读全文
posted @ 2017-10-01 16:29 红刃 阅读(210) 评论(0) 推荐(0)
摘要:第十三关:XSS 点击链接 xss,弹框框 阅读全文
posted @ 2017-10-01 16:25 红刃 阅读(204) 评论(0) 推荐(0)
摘要:第十二关:我系统密码忘记了! 文件上传 直接上传php一句话, 菜刀链接 阅读全文
posted @ 2017-10-01 16:07 红刃 阅读(211) 评论(0) 推荐(0)
摘要:第十关:文件下载 点击下载 将fname改为download.php....不过好像它的配置有点问题 阅读全文
posted @ 2017-10-01 15:55 红刃 阅读(248) 评论(0) 推荐(0)
摘要:第九关:URL跳转 不太明白,看源码 接受了一个URL的参数 阅读全文
posted @ 2017-10-01 15:47 红刃 阅读(382) 评论(0) 推荐(0)
摘要:第八关:CSRF 用tom用户登陆,进入更改密码界面 用burp构造csrf页面 将构造好的页面放在服务器上,然后点击, admin的密码被更改 阅读全文
posted @ 2017-10-01 15:40 红刃 阅读(337) 评论(1) 推荐(0)
摘要:第七关:越权 观察url 将name换成admin 更改了admin的密码 阅读全文
posted @ 2017-10-01 15:27 红刃 阅读(276) 评论(0) 推荐(0)
摘要:第六关:这关需要rmb购买哦 首先登陆,tom 123456 进行抓包改包 阅读全文
posted @ 2017-10-01 15:24 红刃 阅读(418) 评论(0) 推荐(0)
摘要:第五关:一个优点小小的特殊的注入 既然是头部注入,首先想到xff注入 出现数据库报错,而且他是直接将xff后的内容带入数据库查询 阅读全文
posted @ 2017-10-01 15:09 红刃 阅读(260) 评论(0) 推荐(0)
摘要:第四关:告诉你了flang是5位数 开始看到有点懵 于是不要脸的看源码 burp跑弱口令 阅读全文
posted @ 2017-10-01 15:00 红刃 阅读(258) 评论(0) 推荐(0)
摘要:第三关:你看到了什么? 右键源码 扫描到test目录 阅读全文
posted @ 2017-10-01 08:56 红刃 阅读(219) 评论(0) 推荐(0)