摘要:
端口渗透测试详细指南 1. 端口5985(WinRM HTTP) 协议/服务 Windows Remote Management (WinRM):基于HTTP/HTTPS的远程管理协议,默认使用5985(HTTP)/5986(HTTPS)。 依赖条件:需启用WinRM服务,通常需要有效凭证或弱口令。 阅读全文
posted @ 2025-12-03 09:46
shinianyunyan
阅读(64)
评论(0)
推荐(0)
摘要:
原理 密码喷射被认为是发现弱密码的常见密码攻击之一。这种技术可以用于各种在线服务和身份验证系统,如 SSH、SMB、RDP、SMTP、Outlook Web 应用程序等。暴力破解攻击针对特定的用户名尝试许多弱且可预测的密码。而密码喷射攻击则使用一个常见的弱密码针对多个用户名,这有助于避免账户锁定策略 阅读全文
posted @ 2025-12-03 09:45
shinianyunyan
阅读(29)
评论(0)
推荐(0)
摘要:
NTLM Relay 攻击 NTLM Relay 攻击也称为 Net-NTLM Relay 攻击,它发生在 NTLM 认证的第三步,在 Response 消息中存在 Net-NTLM Hash,当攻击者获得了 Net-NTLM Hash 后,可以重放 Net-NTLM Hash 进行中间人攻击。 N 阅读全文
posted @ 2025-12-03 09:45
shinianyunyan
阅读(33)
评论(0)
推荐(0)
摘要:
漏洞原理 漏洞核心点 从下图的源码中关于kerberos的处理流程的内容可知,漏洞产生的核心原因是在处理Username字段时的错误,如果第一次查找不到Username,KDC会进行第二次查找,即在用户名后添加$查找机器用户Username$。 如果第二次还是查找不到,KDC会继续查找altSecu 阅读全文
posted @ 2025-12-03 09:45
shinianyunyan
阅读(33)
评论(0)
推荐(0)
摘要:
NetLogon 服务攻击 概念&原理 背景 CVE-2020-1472 (NetLogon) 权限提升漏洞。通过该漏洞,未经身份验证的攻击者只需要能访问域控的 135 端口即可通过 NetLogon 远程协议连接域控并重置域控机器的 Hash,从而导致攻击者可以利用域控的机器账户导出域内所有用户的 阅读全文
posted @ 2025-12-03 09:45
shinianyunyan
阅读(23)
评论(0)
推荐(0)
摘要:
LDAP 绑定凭据获取 LDAP 协议也是一种 AD 认证方法,通常被一些与 AD 集成的第三方应用/服务所使用,由于与 NTLM 认证类似,因此若那些使用了 LDAP 认证的应用/服务暴露到公网,就可以使用与 NTLM 认证相似的攻击;但 LDAP 认证中应用可以直接验证用户的凭据,当应用有了一组 阅读全文
posted @ 2025-12-03 09:45
shinianyunyan
阅读(19)
评论(0)
推荐(0)
摘要:
委派攻击 前置基础 委派概念 域委派是指将域内用户的权限委派给服务账户,使得服务账号能够以用户的权限在域内展开活动,当攻击者能控制/利用授权账户,那么就会发生委派攻击。 委派是域中的一种安全设置,可以允许某个机器上的服务代表某个用户去执行某个操作,主要分为三种: 1、非约束性委派:类似中间商拿着你的 阅读全文
posted @ 2025-12-03 09:45
shinianyunyan
阅读(53)
评论(0)
推荐(0)
摘要:
Kerberosating 攻击 原理 攻击流程示意图: 攻击者通过正常域用户密码认证获取 TGT,利用该 TGT 请求指定 SPN 的 ST 时指定 易破解的 RC4_HMAC_MD5 加密类型。若 TGT 有效,KDC 会用注册该 SPN 的账户 Hash 加密 ST 返回,攻击者提取后可离线爆 阅读全文
posted @ 2025-12-03 09:45
shinianyunyan
阅读(44)
评论(0)
推荐(0)
摘要:
概念&原理 本攻击链包含三个漏洞: CVE-2021-34473:预认证路径混淆导致ACL绕过造成的SSRF漏洞,2021年4月微软已经发布安全补丁更新。 CVE-2021-34523:Exchange PowerShell 后端的提权漏洞,2021年4月份微软已经发布安全补丁更新。 CVE-202 阅读全文
posted @ 2025-12-03 09:45
shinianyunyan
阅读(29)
评论(0)
推荐(0)
摘要:
概念&原理 将Exchange任意文件写入漏洞与Exchange服务端请求伪造漏洞结合进行组合攻击,被称为Exchange ProxyLogon攻击利用链。 原理 漏洞的具体位置是在Exchange后台管理中心,也就是localhost/ecp路径下的服务器的虚拟目录处,如图所示,该页面需要域管理员 阅读全文
posted @ 2025-12-03 09:45
shinianyunyan
阅读(21)
评论(0)
推荐(0)
摘要:
AS-REP Roasting 攻击 原理&概念 这是一种对用户账户的离线爆破的攻击,通过对 KDC 的 88 端口请求票据后返回的 使用该用户 Hash 加密的 Login Session Key 进行爆破。 限制条件: 控制的域用户需要勾选“不要求 Kerberos 域身份验证”选项 需要能与 阅读全文
posted @ 2025-12-03 09:45
shinianyunyan
阅读(19)
评论(0)
推荐(0)
摘要:
前言 网络拓扑 下文中部分示例使用到的 AD 环境网络拓扑如图: 通常情况下,Windows 操作系统提供两种类型的用户账户:本地账户和域账户。本地用户的详细信息存储在 Windows 文件系统中,而域用户的详细信息存储在集中的活动目录中,但不同的认证方式使用和保存凭据的方式不同。 常见认证 本地认 阅读全文
posted @ 2025-12-03 09:45
shinianyunyan
阅读(30)
评论(0)
推荐(0)
摘要:
拓扑图 在示例中使用的拓扑图如下: 前言 为什么需要枚举 在进行渗透攻击时,通过枚举可以让攻击者在最初的超低权限获取到有关AD的设置和结构的各种细节,让后续能够执行某种形式的提权或横向移动以获取更多的权限,直到拥有足够的权限来执行并达到目标。 在大多数情况下,枚举和利用是紧密相连的。一旦枚举阶段显示 阅读全文
posted @ 2025-12-03 09:45
shinianyunyan
阅读(27)
评论(0)
推荐(0)
摘要:
拓扑图 示例中网络拓扑如下: 前言 虽然许多网络杀伤链将横向移动视为线性过程的附加步骤,但它实际上是一个循环的一部分,在这个循环中,攻击者使用任何可用的凭据来执行横向移动,使攻击者能够访问新机器,并在可能的情况下提升特权和提取凭据,又了新发现的凭据,这个循环又开始了。 背景 通常取得的第一个立足点是 阅读全文
posted @ 2025-12-03 09:45
shinianyunyan
阅读(25)
评论(0)
推荐(0)
摘要:
跨域攻击 大型企业中会根据职能在逻辑上划分很多子域,以主域和子域进行区分方便管理,不同区域由防火墙分割。 跨域攻击方法 常规渗透方法(利用web漏洞) 哈希传递票据攻击 利用域信任关系 获取域信息 在域中,Enterprise Admins组(出现在林中的根域中)的成员具有对目录林中所有域的完全控制 阅读全文
posted @ 2025-12-03 09:45
shinianyunyan
阅读(23)
评论(0)
推荐(0)
摘要:
AD错误配置利用 实验拓扑图 涉及到的网络和示例采用下面的拓扑: 利用权限委派 权限委派漏洞通常被称为基于 ACL 的攻击。 AD 允许管理员配置访问控制条目(ACE),这些条目会填充受控访问控制列表(DACL),因此得名 ACL 攻击。 如果ACE配置不当,比如给某个组配置了ForceChange 阅读全文
posted @ 2025-12-03 09:45
shinianyunyan
阅读(20)
评论(0)
推荐(0)
摘要:
一、靶场:ctfshow web5 二、解题步骤 步骤一:打开靶场看到有源码,先对源码进行代码审计 可以发现以下为有效部分: <?php $flag=""; $v1=$_GET['v1']; $v2=$_GET['v2']; if(isset($v1)&&isset($v2)){ if(!ctype 阅读全文
posted @ 2025-12-03 09:34
shinianyunyan
阅读(9)
评论(0)
推荐(0)
摘要:
一、靶场:ctfshow web3 二、解题步骤 步骤一: 看到这道题目提示我们可以知道这是一道php伪协议+文件包含漏洞的题目,通过构造payload:"?url=file:///etc/passwd"测试是否能打开其他页面,可以看到这里测试成功了,这就证明目标靶场存在伪协议和文件包含 步骤二: 阅读全文
posted @ 2025-12-03 09:33
shinianyunyan
阅读(15)
评论(0)
推荐(0)
摘要:
一、靶场:ctfshow web红包题第二弹 二、解题步骤: 步骤一:打开靶场,发现和web12的界面一样,打开源码看看,依然存在 ?cmd= 的提示 步骤二:这里按照web12的方法直接查看当前文件的源码,可以看到源码和web12相比复杂了许多,后面进行代码审计 步骤三:代码审计(主要是看php代 阅读全文
posted @ 2025-12-03 09:33
shinianyunyan
阅读(25)
评论(0)
推荐(0)
摘要:
一、靶场:ctfshow web12 二、解题步骤: 步骤一:打开靶场后,发现页面中什么输入框都没有,url也没有什么可以利用的点,所以看一下源码,发下有提示:?cmd= 步骤二:尝试url拼接:?cmd=phpinfo(); 发现执行有回显,猜测源码中存在:eval($_GET["cmd"]) 步 阅读全文
posted @ 2025-12-03 09:33
shinianyunyan
阅读(14)
评论(0)
推荐(0)
摘要:
一、靶场:ctfshow web11 二、解题步骤: 步骤一:打开靶场后发现有一个登录框,里面有内容,点击登录显示错误,然后下面似乎是源码泄露,应该需要代码审计 点击登录后使用hackbar查看提交内容发现是123456,似乎没啥用 步骤二:代码审计 <?php function replaceSp 阅读全文
posted @ 2025-12-03 09:33
shinianyunyan
阅读(7)
评论(0)
推荐(0)
摘要:
一、靶场:ctfshow web8 二、解题步骤: 步骤一:打开页面发现和web7靶场一样,直接尝试联合查询:?id=1/**/union/**/select/**/1,2,3;# 这里可以看到虽然使用了空格绕过,但依然被检查到了注入,这里往前一步,进行列数判断: 这里可以得知空格绕过应该是成功的, 阅读全文
posted @ 2025-12-03 09:33
shinianyunyan
阅读(59)
评论(0)
推荐(0)
摘要:
一、靶场:ctfshow web7 二、解题步骤: 步骤一:观察页面发现有几个链接,点开后发现url上面疑似存在注入点 步骤二:测试注入点;由前面的结论可知,该注入点为数字型,使用万能语句进行测试:?id=1 and 1=1# 发现疑似存在web6靶场的过滤机制,即将空格进行过滤,这里尝试将空格替换 阅读全文
posted @ 2025-12-03 09:33
shinianyunyan
阅读(9)
评论(0)
推荐(0)
摘要:
一、靶场:ctfshow web6 二、解题步骤 步骤一:观察页面发现是一个登录页面,初步怀疑是sql注入 步骤二:使用万能密码尝试注入 这里可以发现有报错 步骤三:使用bp抓包分析发送的数据包内容 这里可以发现发送的数据包中空格都被过滤了 步骤三:使用特殊字符进行绕过 一般空格被过滤有如下替换方法 阅读全文
posted @ 2025-12-03 09:33
shinianyunyan
阅读(20)
评论(0)
推荐(0)
摘要:
一、靶场:ctfshow web14 二、解题步骤: 步骤一:观察,打开靶场可以看到有源码在页面上,估计是要先做代码审计 步骤二:代码审计 源码如上图 分析代码可以得到以下信息: 1、url中c的值只能是数字 2、c的值不要选太大的,因为太大的数字会在 sleep() 函数中睡眠很久 3、switc 阅读全文
posted @ 2025-12-03 09:33
shinianyunyan
阅读(24)
评论(0)
推荐(0)
摘要:
一、靶场:ctfshow web4 二、解题步骤 思路:通过测试发现php伪协议失效了,这里尝试采用日志注入 步骤一: 使用nmap或goby查看靶场,发现使用的是nginx 步骤二: 构造payload拼接到url中,这里尝试访问默认日志路径:?url=/var/log/nginx/access. 阅读全文
posted @ 2025-12-03 09:32
shinianyunyan
阅读(6)
评论(0)
推荐(0)
摘要:
1、代码审计 <?php error_reporting(0); if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag|system|php|cat|sort|shell|\.| |\'|\`|echo|\;|\(/i", $c) 阅读全文
posted @ 2025-12-03 09:32
shinianyunyan
阅读(14)
评论(0)
推荐(0)
摘要:
1、代码审计 <?php error_reporting(0); highlight_file(__FILE__); include('flag.php'); class ctfShowUser{ public $username='xxxxxx'; public $password='xxxxxx 阅读全文
posted @ 2025-12-03 09:32
shinianyunyan
阅读(10)
评论(0)
推荐(0)
摘要:
1、先代码审计 <?php /* # -*- coding: utf-8 -*- # @Author: h1xa # @Date: 2020-12-02 17:44:47 # @Last Modified by: h1xa # @Last Modified time: 2020-12-02 20:3 阅读全文
posted @ 2025-12-03 09:32
shinianyunyan
阅读(6)
评论(0)
推荐(0)
摘要:
1、代码审计 <?php error_reporting(0); highlight_file(__FILE__); class ctfShowUser{ public $username='xxxxxx'; public $password='xxxxxx'; public $isVip=fals 阅读全文
posted @ 2025-12-03 09:32
shinianyunyan
阅读(8)
评论(0)
推荐(0)
摘要:
一、靶场:ctfshow web13 二、解题步骤 步骤一:打开靶场,发现有文件上传的按钮,猜测是文件上传的洞,打开源码也没有其他提示 步骤二:先尝试上传一些文件 1、图片文件,但报错了,似乎太大了 2、再尝试上传一个空的php,显示后缀错误 3、尝试上传一个空文本,上传成功 4、那就尝试写一个最短 阅读全文
posted @ 2025-12-03 09:32
shinianyunyan
阅读(10)
评论(0)
推荐(0)
摘要:
一、靶场:ctfshow web9 二、解题步骤 步骤一:打开靶场,发现依然是一个登录页面,猜测存在sql注入,试着做了一下,可是都没有回显,不知道是啥问题。或许是过滤了?还是怎么样。反正就是回显不了。 步骤二:那么就扫描一下网站目录,可以用dirb,gobuster,dirsearch 这里使用d 阅读全文
posted @ 2025-12-03 09:31
shinianyunyan
阅读(28)
评论(0)
推荐(0)
摘要:
一、靶场:ctfshow web10 二、解题步骤: 步骤一:打开靶场,发现还是一个登陆页面,测试sql注入发现和web9一样没有任何回显或变化,但发现多了一个取消按钮,点击后发现下载了一个文件 里面貌似是登录页面的源码 步骤二:代码审计 <?php $flag=""; function repla 阅读全文
posted @ 2025-12-03 09:31
shinianyunyan
阅读(19)
评论(0)
推荐(0)
摘要:
步骤一:下载文件得到一张动图 步骤二:动图中显示了一个二维码,但由于跳转速度太快,这里使用录屏将其录制后,使用视频编辑,查看二维码 步骤三:这里得到了二维码,但似乎缺失了定位角,这里用下面的定位角进行补全 步骤四:扫描补全的二维码得到flag 阅读全文
posted @ 2025-12-03 09:31
shinianyunyan
阅读(20)
评论(0)
推荐(0)
摘要:
1.前文: 在做CTF的misc题目时经常会碰到需要密码的zip文件,打开这种需要密码的方法无非就这三种: (1)根据提示或其他文件解出密码 (2)暴力破解 (3)伪加密修改 2.原理: 1.压缩源文件数据区: 50 4B 03 04:这是头文件标记 (0x04034b50) 14 00:解 阅读全文
posted @ 2025-12-03 09:31
shinianyunyan
阅读(108)
评论(0)
推荐(0)
摘要:
挑战说明 我姐姐的电脑坏了。 我们非常幸运地恢复了这个内存转储。 你的工作是从系统中获取她所有的重要文件。 根据我们的记忆,我们突然看到一个黑色的窗口弹出,上面有一些正在执行的东西。 崩溃发生时,她正试图画一些东西。 这就是我们从崩溃时所记得的一切。 注意:此挑战由 3 个flag组成。 一、fla 阅读全文
posted @ 2025-12-03 09:29
shinianyunyan
阅读(19)
评论(0)
推荐(0)
摘要:
挑战说明 我们公司的一位客户由于未知错误而失去了对其系统的访问权限。 据推测,他是一位非常受欢迎的“环保”活动家。 作为调查的一部分,他告诉我们他的应用程序是浏览器,他的密码管理器等。我们希望你能深入这个内存转储并找到他的重要资料并将其归还给我们。 注意:此挑战由 3 个flag组成。 一、flag 阅读全文
posted @ 2025-12-03 09:29
shinianyunyan
阅读(14)
评论(0)
推荐(0)
摘要:
挑战描述 一个恶意脚本加密了我系统上一条非常机密的信息。你能帮我恢复信息吗? 注意:此挑战仅由1个标志组成,并分为2个部分。 提示:您需要标志的前半部分才能获得第二半部分。 您将需要这个额外的工具来解决挑战, $ sudo apt install steghide 本练习的标志格式为:inctf{s 阅读全文
posted @ 2025-12-03 09:28
shinianyunyan
阅读(11)
评论(0)
推荐(0)
摘要:
Pass-04 2023年4月6日 9:45 挑战说明 我的系统最近遭到入侵。黑客窃取了很多信息,但他也删除了我的一个非常重要的文件。我不知道如何恢复它。目前,我们唯一的证据就是这个内存转储。请帮帮我。 注意:此挑战仅由1个标志组成。 本练习的标志格式为:inctf{s0me_l33t_Str1ng 阅读全文
posted @ 2025-12-03 09:25
shinianyunyan
阅读(11)
评论(0)
推荐(0)
摘要:
Pass-05 2023年4月6日 9:45 挑战说明 我们最近从客户端收到了此内存转储。当他不在时,有人访问了他的系统,他发现正在访问一些相当奇怪的文件。找到这些文件,它们可能会有用。我引用他的确切陈述, 名称不可读。它们由字母和数字组成,但我无法弄清楚它到底是什么。 此外,他注意到他最喜欢的应用 阅读全文
posted @ 2025-12-03 09:24
shinianyunyan
阅读(10)
评论(0)
推荐(0)
摘要:
Pass-06 2023年4月7日 9:42 挑战说明 我们从情报局收到了这个内存转储。 他们说这个证据可能包含黑帮大卫本杰明的一些秘密。这个内存转储是从本周早些时候被 FBI 逮捕的他的一名员工那里获取的。你的工作是通过内存转储,看看你是否能找出一些东西。FBI还表示,大卫通过互联网与他的工人交流 阅读全文
posted @ 2025-12-03 09:24
shinianyunyan
阅读(20)
评论(0)
推荐(0)
摘要:
目录 关于MemLabs 赋予动机 存储库的结构 工具和框架 标记提交 电子邮件格式 资源 反馈和建议 用法 作者 关于MemLabs 🔍 MemLabs是一套具有教育意义的CTF风格的挑战,旨在鼓励学生,安全研究人员以及CTF玩家开始学习记忆取证领域。 赋予动机 🎯 创建此存储库的主要目标是提 阅读全文
posted @ 2025-12-03 09:23
shinianyunyan
阅读(35)
评论(0)
推荐(0)
摘要:
找到全部四个flag。 目标发现 因为在同一子网,所以使用 arp-scan 进行扫描,发现目标 ┌──(root㉿kali)-[/home/kali] └─# arp-scan 192.168.120.0/24 Interface: eth0, type: EN10MB, MAC: 00:0c:2 阅读全文
posted @ 2025-12-03 09:23
shinianyunyan
阅读(34)
评论(0)
推荐(0)
摘要:
主机发现 同一子网下,使用arp-scan or nmap进行主机发现 # nmap nmap -PR -sn 192.168.120.0/24 # arp-scan arp-scan 192.168.120.0/24 可以看到目标主机ip为 192.168.120.164 端口扫描 使用nmap进 阅读全文
posted @ 2025-12-03 09:23
shinianyunyan
阅读(15)
评论(0)
推荐(0)
摘要:
主机发现 因为是在同一子网下,使用 arp-scan 直接扫描即可 ┌──(root㉿kali)-[/home/kali] └─# arp-scan 192.168.120.0/24 Interface: eth0, type: EN10MB, MAC: 00:0c:29:ab:50:b1, IPv 阅读全文
posted @ 2025-12-03 09:23
shinianyunyan
阅读(18)
评论(0)
推荐(0)
摘要:
主机发现 使用 arp-scan 扫描,以发现目标主机 端口扫描 使用nmap进行端口扫描 nmap -sS -p- -sV 192.168.120.166 --min-rate=1000 可以看到有三个端口和服务开放,先访问一下80,看看有没有什么信息 访问网页 80端口: 可以看到没什么有效信息 阅读全文
posted @ 2025-12-03 09:23
shinianyunyan
阅读(9)
评论(0)
推荐(0)
摘要:
目标发现 由于在同一子网内,直接使用 arp-scan 扫描,找出另一个主机 ┌──(root㉿kali)-[/home/kali] └─# arp-scan 192.168.120.0/24 Interface: eth0, type: EN10MB, MAC: 00:0c:29:ab:50:b1 阅读全文
posted @ 2025-12-03 09:23
shinianyunyan
阅读(50)
评论(0)
推荐(0)
摘要:
目标发现 使用 arp-scan 扫描,以发现目标主机 arp-scan 192.168.120.0/24 目标主机为:192.168.120.167 信息搜集 端口扫描 使用 nmap 进行扫描 nmap -sS -p- -sV -A 192.168.120.167 --min-rate=1000 阅读全文
posted @ 2025-12-03 09:23
shinianyunyan
阅读(15)
评论(0)
推荐(0)
摘要:
目标:读取 /root 下的 Proof.txt 文件内容 目标发现 用 arp-scan 扫描子网,发现目标主机 ┌──(root㉿kali)-[/home/kali] └─# arp-scan 192.168.120.0/24 Interface: eth0, type: EN10MB, MAC 阅读全文
posted @ 2025-12-03 09:23
shinianyunyan
阅读(4)
评论(0)
推荐(0)
摘要:
一、观察&测试 和level2一样是输入框 二、尝试攻击 直接先用之前的payload试试 看来都被实体化了 尝试用没有<、>的payload:'onmouseover='alert(1) 成功! 三、代码分析 通过查看源码可以看到是一个函数在实体化 $str = $_GET["keyword"]; 阅读全文
posted @ 2025-12-03 09:23
shinianyunyan
阅读(4)
评论(0)
推荐(0)
摘要:
一、观察&测试 可以看到有一个输入框,我们可以在里面输入内容 二、尝试攻击 先用常规payload尝试 可以看到没有什么用,查看下调试 这里的被实体化了,看看下面那个呢 这里有双引号,看来需要进行闭合 payload:"><script>alert()</script><" 成功! 阅读全文
posted @ 2025-12-03 09:23
shinianyunyan
阅读(6)
评论(0)
推荐(0)
摘要:
一、观察&测试 可以发现url中name=和页面中显示的内容有关系,唯一我们可以进行控制输出的位置 二、尝试攻击 先直接输入常规的xss弹窗语句:<script>alert()</script> 成功! 阅读全文
posted @ 2025-12-03 09:23
shinianyunyan
阅读(14)
评论(0)
推荐(0)
摘要:
目标发现 因为是在内网且同一子网,所以直接使用 arp-scan 扫描 ┌──(root㉿kali)-[/home/kali] └─# arp-scan 192.168.120.0/24 Interface: eth0, type: EN10MB, MAC: 00:0c:29:ab:50:b1, I 阅读全文
posted @ 2025-12-03 09:22
shinianyunyan
阅读(34)
评论(0)
推荐(0)
摘要:
信息搜集 端口扫描 ┌──(root㉿kali)-[/home/kali] └─# nmap -sS -p- 10.8.0.101 --min-rate=1000 Starting Nmap 7.95 ( https://nmap.org ) at 2025-04-17 21:32 CST Nmap 阅读全文
posted @ 2025-12-03 09:22
shinianyunyan
阅读(9)
评论(0)
推荐(0)
摘要:
一、观察&测试 和level2一样是输入框 二、尝试攻击 来到level 4后,根据之前的经验,输入测试payload:'';!--"<XSS>=&{()} 但貌似上面被实体化了,下面的<>没有了,大概率是被过滤了 调整下尝试payload:"onmouseover='alert(1)' 成功! 阅读全文
posted @ 2025-12-03 09:22
shinianyunyan
阅读(3)
评论(0)
推荐(0)
摘要:
一、测试 先试试有没有符号过滤payload:'';!--"<xss>=&{()} 二、尝试攻击 没有什么发现,试试常规payload:<script>alert()</script> 可以看到script被过滤了,再试试onmouseover事件:"onmouseover='alert(1)' 也 阅读全文
posted @ 2025-12-03 09:22
shinianyunyan
阅读(6)
评论(0)
推荐(0)
摘要:
一、测试 同样是输入框,根据前面的先测测有没有过滤啥的,payload:'';!--"<xss>=&{()};<script>;onmouseover;javascript 源码里面可以看到标签中的script被过滤了,那尝试大小写绕过 二、尝试攻击 payload:"><sCriPt>alert( 阅读全文
posted @ 2025-12-03 09:22
shinianyunyan
阅读(5)
评论(0)
推荐(0)
摘要:
信息搜集 目标是10.10.0.102 使用fscan扫描 PS> .\fscan.exe -h 10.10.0.102 ┌──────────────────────────────────────────────┐ │ ___ _ │ │ / _ \ ___ ___ _ __ __ _ ___| 阅读全文
posted @ 2025-12-03 09:21
shinianyunyan
阅读(13)
评论(0)
推荐(0)
摘要:
红日7 信息搜集 10.10.0.108 目标扫描 使用fscan对目标进行扫描: PS> .\fscan.exe -h 10.10.0.108 ┌──────────────────────────────────────────────┐ │ ___ _ │ │ / _ \ ___ ___ _ 阅读全文
posted @ 2025-12-03 09:21
shinianyunyan
阅读(14)
评论(0)
推荐(0)

浙公网安备 33010602011771号