摘要:
信息搜集 端口扫描 ┌──(root㉿kali)-[/home/kali] └─# nmap -sS -p- 10.8.0.101 --min-rate=1000 Starting Nmap 7.95 ( https://nmap.org ) at 2025-04-17 21:32 CST Nmap 阅读全文
posted @ 2025-12-03 09:22
shinianyunyan
阅读(9)
评论(0)
推荐(0)
摘要:
一、观察&测试 和level2一样是输入框 二、尝试攻击 来到level 4后,根据之前的经验,输入测试payload:'';!--"<XSS>=&{()} 但貌似上面被实体化了,下面的<>没有了,大概率是被过滤了 调整下尝试payload:"onmouseover='alert(1)' 成功! 阅读全文
posted @ 2025-12-03 09:22
shinianyunyan
阅读(3)
评论(0)
推荐(0)
摘要:
一、测试 先试试有没有符号过滤payload:'';!--"<xss>=&{()} 二、尝试攻击 没有什么发现,试试常规payload:<script>alert()</script> 可以看到script被过滤了,再试试onmouseover事件:"onmouseover='alert(1)' 也 阅读全文
posted @ 2025-12-03 09:22
shinianyunyan
阅读(6)
评论(0)
推荐(0)
摘要:
一、测试 同样是输入框,根据前面的先测测有没有过滤啥的,payload:'';!--"<xss>=&{()};<script>;onmouseover;javascript 源码里面可以看到标签中的script被过滤了,那尝试大小写绕过 二、尝试攻击 payload:"><sCriPt>alert( 阅读全文
posted @ 2025-12-03 09:22
shinianyunyan
阅读(5)
评论(0)
推荐(0)
摘要:
信息搜集 目标是10.10.0.102 使用fscan扫描 PS> .\fscan.exe -h 10.10.0.102 ┌──────────────────────────────────────────────┐ │ ___ _ │ │ / _ \ ___ ___ _ __ __ _ ___| 阅读全文
posted @ 2025-12-03 09:21
shinianyunyan
阅读(13)
评论(0)
推荐(0)
摘要:
红日7 信息搜集 10.10.0.108 目标扫描 使用fscan对目标进行扫描: PS> .\fscan.exe -h 10.10.0.108 ┌──────────────────────────────────────────────┐ │ ___ _ │ │ / _ \ ___ ___ _ 阅读全文
posted @ 2025-12-03 09:21
shinianyunyan
阅读(14)
评论(0)
推荐(0)

浙公网安备 33010602011771号