随笔分类 -  封神台靶场笔记

摘要:bluecms渗透测试 0x01. 信息收集 记住这个超级无敌重要 , 你收集信息越多 , 越利于渗透 收集二级域名 ip信息 指纹信息 cdn waf 如果我们获取到了对方ip,可以直接用天镜、nessus扫描系统,看是否存在高危漏洞 如果是域名,我们可以用awvs、 appscan漏洞扫描 如果 阅读全文
posted @ 2021-12-22 22:46 Mn猿 阅读(453) 评论(0) 推荐(0)
摘要:XSS攻防解析 0x01. 平台搭建 依然是以最熟悉的pikachu平台来搭建我们的靶场环境 1. 安装 http://192.168.18.59:90/pikachu/pkxss/index.php 出现以上画面,pikachu xss后台即为安装成功,基本上是傻瓜式的,你别说你的不行 0x02. 阅读全文
posted @ 2021-12-22 22:44 Mn猿 阅读(136) 评论(0) 推荐(0)
摘要:绕过防护getshell 0x01. 明确目标 https://hack.zkaq.cn/battle/target?id=641b720edbd0e2b6 估计是一个通过注入点 , 然后一步一步拿到shell的 , 然后拿到flag 0x02. 主要思路 http://59.63.200.79:8 阅读全文
posted @ 2021-12-20 19:08 Mn猿 阅读(109) 评论(0) 推荐(0)
摘要:进后台 , flash文件上传 , 白名单绕过 + GIF89A 关于bluecms的漏洞还有很多 , 这里没有flag , 但是你能getshell也算过关了 阅读全文
posted @ 2021-12-20 19:07 Mn猿 阅读(120) 评论(0) 推荐(0)
摘要:第六章 SYSTEM!POWER 0x01. 明确目标 https://hack.zkaq.cn/battle/target?id=3eb7bec4a7e95297 嘿嘿 , 不知道你笑了没 , 点击传送门 , 发现点不开 , 之好点击备用传送门了 , 嘿嘿 四层相识的感觉 , 废话不就是上一章那w 阅读全文
posted @ 2021-12-20 19:06 Mn猿 阅读(69) 评论(0) 推荐(0)
摘要:第七章 GET THE PASS! 0x01. 明确目标 https://hack.zkaq.cn/battle/target?id=4eadc30136d08c33 既然是抓密码 , 那你还想啥 , mimikatz.exe搞起来 0x02. 上传mimikatz.exe 使用上一章添加管理员账号 阅读全文
posted @ 2021-12-20 19:06 Mn猿 阅读(46) 评论(0) 推荐(0)
摘要:第四章 为了更多的权限!留言板! 0x01. 明确目标 https://hack.zkaq.cn/battle/target?id=4f845e5bd308ba0d 重点是这句话 : flag在cookie里,格式为zkz{..},xss bot 每10秒访问一次页面 搜嘎四奈 , 我们只需要在留言 阅读全文
posted @ 2021-12-20 19:05 Mn猿 阅读(77) 评论(0) 推荐(0)
摘要:第五章 进击!拿到Web最高权限 0x01. 明确目标 靶场地址 https://hack.zkaq.cn/battle/target?id=a82434ce969f8d43 兄弟们 , 这次我们要拿webshell啦 , 激动不激动 , 嘿嘿 , 这关的思路已经在tips中写的很清楚啦 , 我就不 阅读全文
posted @ 2021-12-20 19:05 Mn猿 阅读(97) 评论(0) 推荐(0)
摘要:第二章、遇到阻难,绕过waf 0x01. 寻找注入点 进入靶场 寻找注入点 http://59.63.200.79:8004 一般新闻都会和数据库有交互,可以尝试在这个地方寻找注入点 看到id你还不欣喜若狂,接下来就开始测试吧,而且还是一个asp的网站,怀疑后台用的是access数据库 ?id=17 阅读全文
posted @ 2021-12-20 19:04 Mn猿 阅读(61) 评论(0) 推荐(0)
摘要:第三章 爆破管理员账户登录后台 这简单的啊 , 考的不就是暴力破解吗 , 找后台 , 找BP跑一下 , 不就ok啦 0x01. 进入靶场 https://hack.zkaq.cn/battle/target?id=98ff76657b121a4b 映入眼帘的是一个大米cms http://59.63 阅读全文
posted @ 2021-12-20 19:04 Mn猿 阅读(425) 评论(0) 推荐(0)
摘要:漏洞组合利用靶场 0x01. dns-log注入 一如既往的拿flag 1. DNSLOG回显原理 测试一些网站的时候,一些注入都是无回显的,我们可以写脚本来进行盲注,但有些网站会ban掉我们的ip,这样 我们可以通过设置ip代理池解决,但是盲注往往效率很低,所以产生了DNSlog注入。具体原理如下 阅读全文
posted @ 2021-12-20 19:03 Mn猿 阅读(153) 评论(0) 推荐(0)
摘要:第一章:为了女神小芳(新人能看懂的思路) 当我刚学完sql注入,感觉自己的任督二脉好像被打通了,想要和高手过两招,但是奈何pikachu已经满足不了我 的强大了,于是我在苦苦寻找对手,就在这时,我的好大哥yue哥,给我推荐了封神台这个靶场。 封神台官网 :https://hack.zkaq.cn/ 阅读全文
posted @ 2021-12-20 19:03 Mn猿 阅读(127) 评论(0) 推荐(0)
摘要:盲注-没有回显的注入 sql盲注-靶场A 依然是拿你熟悉的flag http://injectx1.lab.aqlab.cn:81/Pass-10/index.php?id=1 看图说话,数字型注入,没有回显,由于前几关的经验得知,网站后台使用的数据库是mysql,而且是5.0以上 那这关既然是盲注 阅读全文
posted @ 2021-12-20 19:02 Mn猿 阅读(646) 评论(0) 推荐(0)
摘要:HEAD注入 通过注入找到数据库中的Flag吧 Flag格式zKaQ-XXXXXXXX 靶场1 http://injectx1.lab.aqlab.cn:81/Pass-07/index.php 看到User-Agent了,大胆预测注入点在User-Agent,这提示的已经够明显的啦 尝试一波常见后 阅读全文
posted @ 2021-12-20 19:02 Mn猿 阅读(52) 评论(0) 推荐(0)
摘要:封神台sql注入实战靶场 通过注入找到数据库中的Flag吧,Flag格式zKaQ-XXXXXXXX 基础靶场1 http://injectx1.lab.aqlab.cn:81/Pass-01/index.php?id=1 数字型注入 判断字段个数 ?id=2 order by 1 ?id=2 ord 阅读全文
posted @ 2021-12-20 19:01 Mn猿 阅读(683) 评论(0) 推荐(0)