上一页 1 ··· 5 6 7 8 9 10 11 下一页
摘要: DVWAsql注入代码审计 先看一下low级别的sql注入 通过输入userID可以查询出用户名 看一下源码 接收到提交之后保存接收到的id值为$id 后面id的值没有经过处理直接拼接到sql语句中 通过mysqli_query()函数提交到数据库中, 从而造成了sql注入 Medium级别的 中级 阅读全文
posted @ 2020-10-10 10:10 Tankcz 阅读(258) 评论(0) 推荐(0)
摘要: 一些网络设备的连接方式,没在设备边上,网图。。 路由器交换机等使用命令行方式连接的设备 比如交换机,设备连上电源 通过配置线和com口转USB线 配置线连接到设备的console口,另一端连到电脑上 打开secureCRT,选择serial 串口通信协议 在设备管理器中查看com口 波特率为9600 阅读全文
posted @ 2020-10-08 11:13 Tankcz 阅读(678) 评论(0) 推荐(0)
摘要: 今天没事干,复现一下 Kali和靶机在同一个局域网内,arp-scan -l Nmap 扫一下 root@kali:~# nmap -sS -v -O 192.168.220.136 掏出msf,利用经典的永恒之蓝 设置目的ip 成功 在这个模式下可以进行截图,查看摄像头,录制播放音频等 截图 输入 阅读全文
posted @ 2020-10-06 21:01 Tankcz 阅读(131) 评论(0) 推荐(0)
摘要: Nmap扫描存活主机 靶机ip是192.168.1.4 发现开放了22和80端口 访问http,发现需要登录 Burpsuite抓包,将抓到的数据放到文件中 Sqlmap测试有没有注入 sqlmap -r target.txt --random-agent --level 5 --risk 3 同时 阅读全文
posted @ 2020-09-20 14:08 Tankcz 阅读(185) 评论(0) 推荐(0)
摘要: 这次测试的是vulnhub上的靶机DC-3,使用的虚拟机是oracle virtualbox 攻击机kali 两台虚拟机通过桥连无线网卡 首先使用arp-scan -l查看局域网内的主机 通过扫描发现192.168.1.4是靶机 扫描端口,发现就开放了80,开放了http服务 浏览器访问一下,发现一 阅读全文
posted @ 2020-09-15 17:48 Tankcz 阅读(334) 评论(0) 推荐(0)
上一页 1 ··· 5 6 7 8 9 10 11 下一页