摘要: sessions -l 查看会话 backgroud 暂时退出当前会话 注入进程: ps 查看进程migrate 注入进程 进程ID 一般选择explorer.exe对应的PID run vnc 查看远程桌面 文件操作cat 查看文件edit 编辑文件upload 上传文件download 下载文件 阅读全文
posted @ 2017-11-17 16:19 Carrypan 阅读(597) 评论(0) 推荐(0)
摘要: sqli-labs第八关:单引号布尔型盲注,手工测出database长度,个人觉得手工比较快 然后使用脚本测database内容,这个脚本就比手工快多了,脚本内容如下: 测试结果: 阅读全文
posted @ 2017-11-16 19:13 Carrypan 阅读(3698) 评论(0) 推荐(0)
摘要: 要求: 1:不同楼层物理隔离,但逻辑相连 2:相同楼层物理相连,但逻辑隔离 3:主机可以动态获取IP地址 4:不同VLAN间可以进行通信 5:主机最终访问www.esafenet.com弹出"Test By Peterpan"字样 配置sw1: VLAN: sw1(config)#vlan 10 s 阅读全文
posted @ 2017-11-14 09:35 Carrypan 阅读(781) 评论(0) 推荐(0)
摘要: 漏洞及渗透练习平台: WebGoat漏洞练习环境 https://github.com/WebGoat/WebGoat https://github.com/WebGoat/WebGoat-Legacy Damn Vulnerable Web Application(漏洞练习平台) https:// 阅读全文
posted @ 2017-10-23 17:01 Carrypan 阅读(771) 评论(0) 推荐(0)
摘要: 这里以Discuz3.2为例 关键字:Powered by Discuz! X3.2 时间有限,就不一一截图了,Discuz所有页面全在Discuz_X3.2_SC_UTF8/upload/目录下 利用过程: 访问http://192.168.1.102/Discuz_X3.2_SC_UTF8/up 阅读全文
posted @ 2017-10-22 17:15 Carrypan 阅读(6239) 评论(0) 推荐(0)
摘要: 一、Tomcat远程代码执行漏洞(CVE-2017-12615) 1.1 实验环境 操作机:windows 10 IP:192.168.1.119 目标机:windows 7 IP:192.168.1.102 1.2 漏洞介绍 2017年9月19日,Apache Tomcat官方确认并修复了两个高危 阅读全文
posted @ 2017-10-22 15:05 Carrypan 阅读(1637) 评论(0) 推荐(0)
摘要: 借助一次sql注入来说明Grep-Extract的作用 要报出当前数据库中所有表名,这里可以有多种方法,我借助limit语句,以此来说明Grep-Extract的用法。 阅读全文
posted @ 2017-10-16 14:26 Carrypan 阅读(3180) 评论(0) 推荐(0)
摘要: 首先附上工具: 虚拟光驱 链接:http://pan.baidu.com/s/1migg8uk 密码:f5vb imagex.exe 链接:http://pan.baidu.com/s/1eR61dlS 密码:2bam 1、下载安装虚拟光驱和相关系统镜像,推荐到msdn上下载系统镜像 2、打开虚拟光 阅读全文
posted @ 2017-10-08 20:00 Carrypan 阅读(682) 评论(0) 推荐(0)
摘要: 0x00 工具 phpstudy2016:链接:http://pan.baidu.com/s/1bpbEBCj 密码:fmr4 sqli-labs-master:链接:http://pan.baidu.com/s/1jH4WlMY 密码:11mj 环境搭建之前写过,这里就不多说了,直接开始通关体验 阅读全文
posted @ 2017-10-02 13:49 Carrypan 阅读(37996) 评论(2) 推荐(4)
摘要: 目的:修改sqlmap中的tamper脚本来绕过代码对特定参数的过滤和转义 环境:win10、phpstudy2016、sqli-labs-master平台 工具:sqlmap、burpsuite 地址:http://127.0.0.1/sqli-labs-master/Less-27/?id=1 阅读全文
posted @ 2017-09-24 15:10 Carrypan 阅读(1011) 评论(0) 推荐(0)