摘要: 换博客啦!hexo真香!因为我比较懒就不把文章转移过去。博客园这边可能会很少更新了。 其他文章请查看,师傅们提一提问题:https://joker-vip.github.io/ 阅读全文
posted @ 2020-07-10 19:23 joker0xxx3 阅读(251) 评论(0) 推荐(0) 编辑
摘要: 开门见山 1.Level 0 最开始的任务,使用ssh连接到目标, 2.Level 0 ->Level 1 查看文件内容 使用ssh登录bandit1 3.Level 1 → Level 2 查看, linux中“-”代表的是“进入此目录之前所在的目录”,所以不能直接使用”cat -“来查看。加上文 阅读全文
posted @ 2020-06-26 16:27 joker0xxx3 阅读(978) 评论(0) 推荐(0) 编辑
摘要: 1.进入靶机,查看robots.txt 2.没多大作用,多次尝试发现admin.php页面,找到管理员后台登录页面 3.尝试弱口令,用户名admin、root、administrator等,报错显示没有此用户或已被禁用,几经尝试,当用户名为zkaq时,报错为密码错位,说明存在此用户名 4.通过抓包, 阅读全文
posted @ 2020-04-21 19:01 joker0xxx3 阅读(627) 评论(0) 推荐(0) 编辑
摘要: 1.查看administrator的桌面文件夹,有访问权限,右击属性修改安全配置 2.压缩文件存在密码,也就是提示中的administrator的登录密码 3.使用minikatz工具,得到密码命令:privilege::debug 提升权限sekurlsa::logonPasswords 获取登陆 阅读全文
posted @ 2020-04-21 18:59 joker0xxx3 阅读(534) 评论(0) 推荐(0) 编辑
摘要: 1.直接查看C盘的flag是权限不够的 2.打开虚拟终端,因没有权限,导致命令执行不了 3.这个时候应该提权,直接上传cmd和pr 4.用我们上传的cmd打开终端, 5.执行命令查看自己的权限,并不是管理员权限,文件也不能访问 6.使用pr,新建用户,并加入管理员组 7.使用刚刚新建的管理员,远程桌 阅读全文
posted @ 2020-04-21 18:53 joker0xxx3 阅读(431) 评论(0) 推荐(0) 编辑
摘要: 1.修改cookie进去后台 2.找到上传点 3.直接上传asp一句话 4.看来是白名单验证,允许的上传类型中cer也可以解析asp代码,抓包上传 5.上传成功 6.菜刀连接,找到flag 阅读全文
posted @ 2020-04-21 18:50 joker0xxx3 阅读(512) 评论(0) 推荐(0) 编辑
摘要: 1.留言板,存储型xss,配置好xss平台后,直接插入xss语句,未插进去 2.重新构造,在主题的这个表单能成功插入 3.xss平台已收到返回的信息 阅读全文
posted @ 2020-04-21 18:47 joker0xxx3 阅读(425) 评论(0) 推荐(0) 编辑
摘要: 1.打开靶机,查看后台 2.登录进去,查看,需要修改host和referer 3.重新登录,burp抓包 4.修改host和referer,使其伪造成内部访问 5.发包,还是失败 6.代码审计之后发现,这里只判断host与referer的ip和端口是否一致 7.重新抓包,改包, 8.发包,得到fla 阅读全文
posted @ 2020-04-21 18:46 joker0xxx3 阅读(386) 评论(0) 推荐(0) 编辑
摘要: 1.打开靶场,随便点击一个页面,带参数,猜想sql注入,单引号判断,弹出警告 2.看提示,and也不能用了,先用order by暴字段数,order by 10返回正常,order by 11报错,有10个字段数 3.union select也不能用,猜想是cookie注入,把参数id=169去掉后 阅读全文
posted @ 2020-04-21 17:53 joker0xxx3 阅读(900) 评论(0) 推荐(0) 编辑
摘要: 1.打开靶场,点开唯一的链接,看到这种URL带参数的格式猜想为SQL注入 2.单引号报错,加上注释报错,采用and 1=1返回正常,and 1=2报错,确定为int型注入 3.用order by暴字段数,order by 2返回正常,order by 3报错,共两个字段数 4.暴出位置,注意先要让页 阅读全文
posted @ 2020-04-21 17:50 joker0xxx3 阅读(763) 评论(0) 推荐(0) 编辑