上一页 1 2 3 4 5 6 7 8 ··· 13 下一页
摘要: 漏洞叙述 Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。 影响版本 OracleWebLogic Server10.3.6.0.0OracleWebLogi 阅读全文
posted @ 2021-03-09 23:01 夜布多 阅读(334) 评论(0) 推荐(0)
摘要: 实验环境 Vmware workstation kali2020 DC-5 DC-5靶机网卡和kali是一样的 kali 的ip地址:192.168.6.129 主机发现 sudo arp-scan -l 靶机ip 192.168.6.135 信息收集 nmap -sV 192.168.6.135 阅读全文
posted @ 2021-02-12 17:55 夜布多 阅读(407) 评论(0) 推荐(1)
摘要: 实验环境 Vmware workstation kali2020 DC-4 DC-4靶机网卡和kali是一样的 kali 的ip地址:192.168.6.129 主机发现 sudo arp-scan -l 发现靶机ip为192.168.6.134 信息收集 nmap -sV 192.168.6.13 阅读全文
posted @ 2021-02-12 11:44 夜布多 阅读(395) 评论(0) 推荐(1)
摘要: 实验环境 Vmware workstation kali2020 DC-3 DC-3靶机网卡和kali是一样的 kali 的ip地址:192.168.6.129 主机发现 sudo arp-scan -l 发现怎么都找不到靶机ip 修复错误配置 看到这个页面按e 将这里的ro 替换为 rw sign 阅读全文
posted @ 2021-02-10 19:35 夜布多 阅读(880) 评论(0) 推荐(1)
摘要: 实验环境 Vmware workstation kali2020 DC-2 DC-2靶机网卡和kali是一样的 kali 的ip地址:192.168.6.129 主机发现 第一种方法:使用VMware去查看DC-2靶机的MAC地址;第二种方法:直接进行主机发现。用命令扫描网段存活主机。 nmap - 阅读全文
posted @ 2021-02-10 12:04 夜布多 阅读(268) 评论(0) 推荐(0)
摘要: 实验环境 Vmware workstation kali2020 DC-1 DC-1靶机网卡和kali是一样的 kali 的ip地址:192.168.6.129 主机发现 第一种方法:使用VMware去查看DC-1靶机的MAC地址;第二种方法:直接进行主机发现。用命令扫描网段存活主机。 nmap - 阅读全文
posted @ 2021-02-10 00:51 夜布多 阅读(256) 评论(0) 推荐(0)
摘要: 暴力破解 基于表单的暴力破解 先用bp抓包 发送到intruder 设置payload 爆破,发现admin 123456和其他的长度不同。 验证码绕过(on server) 这次多了个验证码 那就再抓包,密码爆破和上一题一样,然后把用户名密码改为爆破后得到的,验证码部分为抓包时的正确验证码,放包, 阅读全文
posted @ 2021-02-09 16:04 夜布多 阅读(672) 评论(0) 推荐(0)
摘要: 内网访问 伪协议读取文件 url=file:///var/www/html/flag.php 端口扫描 通过dict协议用来探测开放的端口 构造payload: ?url=dict://127.0.0.1:端口号 题目说端口在8000-9000 使用Burp的intruder模块进行爆破 然后开始爆 阅读全文
posted @ 2021-01-31 00:00 夜布多 阅读(383) 评论(2) 推荐(0)
摘要: 变量、运算符与数据类型 1.注释 `#` 表示注释,作用于整行。 `''' '''` 或者 `""" """` 表示区间注释,在三引号之间的所有内容被注释 2.运算符 算数运算符: 操作符名称示例 + 加 1 + 1 - 减 2 - 1 * 乘 3 * 4 / 除 3 / 4 // 整除(地板除) 阅读全文
posted @ 2021-01-29 16:51 夜布多 阅读(2834) 评论(1) 推荐(1)
摘要: XSS是开发阶段留下的漏洞。在XSS-challenge-tour中,只要触发了alert事件就算通关。 level1 level2 发现有一个输入框,每次输入的值都会被h2标签包裹,所以我们盯上了keyword,尝试用">闭合标签 level3 再输入">发现已经没用了,应该是被过滤了。 leve 阅读全文
posted @ 2021-01-24 01:39 夜布多 阅读(254) 评论(0) 推荐(1)
上一页 1 2 3 4 5 6 7 8 ··· 13 下一页