2021年8月7日

vulnhub渗透测试之node

摘要: 这次我要进入vulnhub中著名的node靶机试试了。 先提一下,靶机下载地址为 https://www.vulnhub.com/entry/node-1,252/ 靶场设置是将攻击机kali与靶机均放在vmware下的NAT网段10.1.1.0/24。 kali的ip为 10.1.1.128 从v 阅读全文

posted @ 2021-08-07 11:06 miraitowa666 阅读(281) 评论(0) 推荐(0) 编辑

2021年8月6日

vulnhub渗透测试之Mr-Robot

摘要: 从vulnhub下载并且用vmware打开Mr-Robot后,先看看是否已经给出ip地址,如果没有,就在我的kali攻击机执行命令arp-scan -l 扫描,看能否扫描出相应的ip。如果不能,就需要通过所谓拯救模式进行操作。 攻击机kali与靶机均在vmware下的NAT网段10.1.1.0/24 阅读全文

posted @ 2021-08-06 08:28 miraitowa666 阅读(181) 评论(0) 推荐(0) 编辑

2021年7月15日

vulnhub渗透测试之cybox

摘要: 现在我们进入cybox。 我们把攻击机kali与靶机均在vmware下的NAT网段。 先信息收集 arp-scan -l 目标机ip为10.1.1.134 扫描端口信息 nmap -A -p- 10.1.1.134 我的模拟靶机环境远比不上现实环境,无多大所谓nmap速度,所以就习惯-A全部进行nm 阅读全文

posted @ 2021-07-15 14:50 miraitowa666 阅读(284) 评论(0) 推荐(1) 编辑

vulnhub渗透测试之bluemoon

摘要: 学校这次的实习,其中一个内容就是一些vulnhub的相关中等难度的项目 。 现在我们开始其中一个项目:bluemoon bluemoon靶机是在VBox编辑的,而我的虚拟机是vmware,使用kali无法检测到靶机的IP,包括arp-scan、nmap存活主机探测、netdiscover等均未检测到 阅读全文

posted @ 2021-07-15 12:38 miraitowa666 阅读(262) 评论(0) 推荐(0) 编辑

2021年6月2日

vulnstack4内网渗透靶机实战二

摘要: 我们继续展开Vulnstack4靶场的内网渗透。 内网代理: 怎样算进入内网呢?外网可访问到web服务器(拓扑图中的HOST1),同时该机可以转发到内网环境(拓扑图中192.168.0.111到192.168.183.128),访问内网(图中域DC机192.168.183.130,和域成员机192. 阅读全文

posted @ 2021-06-02 14:24 miraitowa666 阅读(888) 评论(0) 推荐(0) 编辑

vulnstack4内网渗透靶机实战一

摘要: 转眼就进入红5月,过了劳动节,我从安天集团实习回到学校,准备期末考试。刚走下紧张而又精彩纷呈的实习工作岗位,真还有那么一阵不适应的恍惚感觉。虽然要期末考试,但相对压力不大,有时间,于是进入了渗透测试实践活动中。 这种挑战性生活还真是刺激。 无关于渗透测试实验,但却是我碰到的第一个问题,就是wsl2与 阅读全文

posted @ 2021-06-02 12:42 miraitowa666 阅读(1473) 评论(0) 推荐(0) 编辑

2021年1月6日

Thinkphp代码执行漏洞

摘要: ThinkPHP是为了简化企业级应用开发和敏捷WEB应用开发而诞生的,并且遵循Apache2开源协议发布,是一个快速、兼容而且简单的著名轻量级国产PHP开发框架。很好用,其在保持出色的性能和至简的代码的同时,也注重易用性,拥有众多原创功能和特性,用的人很多。但是易用性和安全性,从来都是一对矛盾,往往 阅读全文

posted @ 2021-01-06 16:30 miraitowa666 阅读(470) 评论(0) 推荐(0) 编辑

2020年12月30日

Dedecms 二次注入漏洞复现详解

摘要: 如果将利用代码写入数据库,在第二次或者多次调用攻击代码就能绕过过滤执行的注入叫做二次注入。当第一次提交的数据使用了addslashes函数转义,第一次sql为’1\’’,在进入数据库以后保存的数据依然是1',因此假如从数据库再次调出这个数据时,它的单引号是没有被转义的,可以用来闭合第二次语句的单引号 阅读全文

posted @ 2020-12-30 23:50 miraitowa666 阅读(2119) 评论(0) 推荐(0) 编辑

2020年12月18日

espcms代码审计(urldecode注入漏洞)

摘要: 现在的php程序大多都会进行参数过滤,如urldecode或者rawurldecode函数,导致二次解码生成单引号而引发注入。 假设目标程序开启了GPC,即magic_quotes_gpc=on,能实现addslshes()和stripslashes()这两个函数的功能。在PHP4.0及以上的版本中 阅读全文

posted @ 2020-12-18 18:07 miraitowa666 阅读(1762) 评论(1) 推荐(0) 编辑

导航