摘要: 第二关与第一关的差别在于单引号的闭合,第二关位数值型注入 第二关源代码 1.查询库名 2.查询表名 3.查询字段名 4查询表中数据 阅读全文
posted @ 2022-05-31 14:28 fairytables 阅读(57) 评论(0) 推荐(0)
摘要: 1.判读注入点 2.爆破字段名 3.判读页面输出位置 4.列出当前数据库 5.列出表名 一共有四个表。 6.列出列名 7.返回表中数据 阅读全文
posted @ 2022-05-31 12:37 fairytables 阅读(47) 评论(0) 推荐(0)
摘要: 0x00 工具:metasploit jexboss(github项目地址:https://github.com/joaomatosf/jexboss) 原理:利用jboss漏洞获得服务器shell后反弹到metasploit 渗透目的:熟练掌握metasploit基本操作 0x01 1 查找jbo 阅读全文
posted @ 2021-03-15 13:37 fairytables 阅读(626) 评论(0) 推荐(0)
摘要: 实验靶机: windows7 ip:192.168.48.141 机器名:win7-x64-test windows server 2012 ip:192.168.48.146(DC) 机器名:DC windows server 2008 ip:192.168.48.147 机器名:win-2008 阅读全文
posted @ 2021-03-14 22:50 fairytables 阅读(247) 评论(0) 推荐(0)
摘要: -f:报文分段(扫描时间较长) --mtu<val>:指定偏移大小(偏移值为8的倍数) -D<decoy1,decoy2[,ME],...>:增加诱饵IP -S <IP_Address>:ip地址欺骗 -e <iface>: 使用特殊接口 -g/--source-port : 使用给定的源端口 -- 阅读全文
posted @ 2020-12-22 20:38 fairytables 阅读(175) 评论(0) 推荐(0)