04 2020 档案

摘要:1.进入靶机,查看robots.txt 2.没多大作用,多次尝试发现admin.php页面,找到管理员后台登录页面 3.尝试弱口令,用户名admin、root、administrator等,报错显示没有此用户或已被禁用,几经尝试,当用户名为zkaq时,报错为密码错位,说明存在此用户名 4.通过抓包, 阅读全文
posted @ 2020-04-21 19:01 joker0xxx3 阅读(670) 评论(0) 推荐(0)
摘要:1.查看administrator的桌面文件夹,有访问权限,右击属性修改安全配置 2.压缩文件存在密码,也就是提示中的administrator的登录密码 3.使用minikatz工具,得到密码命令:privilege::debug 提升权限sekurlsa::logonPasswords 获取登陆 阅读全文
posted @ 2020-04-21 18:59 joker0xxx3 阅读(565) 评论(0) 推荐(0)
摘要:1.直接查看C盘的flag是权限不够的 2.打开虚拟终端,因没有权限,导致命令执行不了 3.这个时候应该提权,直接上传cmd和pr 4.用我们上传的cmd打开终端, 5.执行命令查看自己的权限,并不是管理员权限,文件也不能访问 6.使用pr,新建用户,并加入管理员组 7.使用刚刚新建的管理员,远程桌 阅读全文
posted @ 2020-04-21 18:53 joker0xxx3 阅读(453) 评论(0) 推荐(0)
摘要:1.修改cookie进去后台 2.找到上传点 3.直接上传asp一句话 4.看来是白名单验证,允许的上传类型中cer也可以解析asp代码,抓包上传 5.上传成功 6.菜刀连接,找到flag 阅读全文
posted @ 2020-04-21 18:50 joker0xxx3 阅读(534) 评论(0) 推荐(0)
摘要:1.留言板,存储型xss,配置好xss平台后,直接插入xss语句,未插进去 2.重新构造,在主题的这个表单能成功插入 3.xss平台已收到返回的信息 阅读全文
posted @ 2020-04-21 18:47 joker0xxx3 阅读(450) 评论(0) 推荐(0)
摘要:1.打开靶机,查看后台 2.登录进去,查看,需要修改host和referer 3.重新登录,burp抓包 4.修改host和referer,使其伪造成内部访问 5.发包,还是失败 6.代码审计之后发现,这里只判断host与referer的ip和端口是否一致 7.重新抓包,改包, 8.发包,得到fla 阅读全文
posted @ 2020-04-21 18:46 joker0xxx3 阅读(413) 评论(0) 推荐(0)
摘要:1.打开靶场,随便点击一个页面,带参数,猜想sql注入,单引号判断,弹出警告 2.看提示,and也不能用了,先用order by暴字段数,order by 10返回正常,order by 11报错,有10个字段数 3.union select也不能用,猜想是cookie注入,把参数id=169去掉后 阅读全文
posted @ 2020-04-21 17:53 joker0xxx3 阅读(999) 评论(0) 推荐(0)
摘要:1.打开靶场,点开唯一的链接,看到这种URL带参数的格式猜想为SQL注入 2.单引号报错,加上注释报错,采用and 1=1返回正常,and 1=2报错,确定为int型注入 3.用order by暴字段数,order by 2返回正常,order by 3报错,共两个字段数 4.暴出位置,注意先要让页 阅读全文
posted @ 2020-04-21 17:50 joker0xxx3 阅读(811) 评论(0) 推荐(0)
摘要:1.注释符绕过 常用的注释符有: 1)-- 注释内容 2)# 注释内容 3)/*注释内容*/ eg:union select 1,2# union select 1,2 --+ 构造闭合 ’ union select 1,2’ 2.大小写绕过 常用于 waf的正则对大小写不敏感的情况。 eg:uni 阅读全文
posted @ 2020-04-14 16:41 joker0xxx3 阅读(2706) 评论(0) 推荐(1)
摘要:项目地址:https://xss.haozi.me/ 0x00 直接常规插入, <script>alert(1)</script> 0x01 闭合前面的<textarea>标签 </textarea><script>alert(1)</script> </textarea><img src=0 on 阅读全文
posted @ 2020-04-08 23:16 joker0xxx3 阅读(4865) 评论(0) 推荐(0)
摘要:靶机项目地址:https://github.com/c0ny1/upload-labs Pass-01 1.直接上传php一句话,报错 2.信息回显速度很快,猜想是前端验证,可以在修改前端代码,删掉checkFile()函数,或者上传jpg后缀通过burp抓包修改php后缀绕过前端验证 3.上传成功 阅读全文
posted @ 2020-04-06 22:40 joker0xxx3 阅读(2594) 评论(0) 推荐(1)