会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
总得前行
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
2020年8月13日
youdianCMS v8代码审计
摘要: youdianCMS官方地址 ####一 代码执行漏洞 在后台模板处修改任意模板添加php代码即可执行。 youdiancms8.0\App\Core\Lib\Template\ThinkTemplate.class.php 97行,其使用include包含了模板文件 证明: 在后台模板管理处写入p
阅读全文
posted @ 2020-08-13 12:42 总得前行
阅读(985)
评论(0)
推荐(0)
2020年8月12日
Wintermute-Neuromancer靶机测试笔记
摘要: Vulnhub-Wintermute-Neuromancer靶机地址 首先文件目录中readme说了需要单独设置网段,只能通过另一台靶机访问,如果我们可以直接访问那算作弊。。 注意这儿目标靶机一定是网卡2,不要改动,不然会访问不到 那么接上一台靶机的meterpreter Wintermute-St
阅读全文
posted @ 2020-08-12 18:01 总得前行
阅读(472)
评论(0)
推荐(0)
Wintermute-Straylighy靶机测试笔记
摘要: Vulnhub-Wintermute-Neuromancer Netdiscover Nmap 访问80 Dirsearch和dirb未发现有价值目录 尝试访问3000端口 尝试admin admin。 。登进来了 看看其是否有漏洞可直接利用, 没发现有漏洞,查看页面是否有信息 找到路径,尝试访问,
阅读全文
posted @ 2020-08-12 09:26 总得前行
阅读(355)
评论(0)
推荐(0)
2020年8月11日
Kioptrix_Level_1靶机测试笔记
摘要: Vulnhub-Kioptrix_level_1靶机地址 这台机器安装时可能有问题,解决方法点这儿 netdiscover和nmap Dirsearch 看了下就是redhat的默认apache页面,未发现有价值的信息。 看到mod_ssl和openssl版本,searchsploitch 有漏洞,
阅读全文
posted @ 2020-08-11 09:23 总得前行
阅读(1013)
评论(0)
推荐(0)
2020年8月10日
pwnlab-init靶机测试笔记
摘要: Vulnhub-pwnlab-init靶机地址 Netdiscover 找到靶机地址,nmap扫描 dirserach扫描先 访问链接,注意到有=号,page=login可能对应着包含login.php文件 尝试包含其他文件,注意这儿文件没有跟.php 说明代码中有处理,所以一般我们包含其他文件如/
阅读全文
posted @ 2020-08-10 14:43 总得前行
阅读(1055)
评论(0)
推荐(0)
2020年8月8日
zico2靶机测试笔记
摘要: Vulnhub-zico2靶机地址 找到ip并扫描 Dirsearch 扫下目录 访问http://192.168.2.101/dbadmin/ 好吧。。做过的题。。这个phpLiteAdmin 存在一个代码执行漏洞, 这个存在弱口令,输入admin 进入。 启动python的http服务,准备好文
阅读全文
posted @ 2020-08-08 13:34 总得前行
阅读(307)
评论(0)
推荐(0)
2020年8月7日
pWnOS v2.0 靶机测试笔记
摘要: 1 http://10.10.10.100/login.php 存在sql注入 Username: admin@isints.com' and extractvalue(1,concat(0x5c,(select database())))# Password: x 存在注入,那么sqlmap 跑一
阅读全文
posted @ 2020-08-07 20:51 总得前行
阅读(542)
评论(0)
推荐(0)
Pinky's-Place靶机测试记录
摘要: vulnhub-靶机地址 netdiscover 找到靶机地址及nmap扫描 尝试dirsearch 和 dirb 爆破8080端口目录 无果和报错,尝试31337端口 可访问 那么继续dirsearch ,发现仍不行 。 尝试找squid/3.5.23漏洞,存在一溢出漏洞但是相关信息少且没有利用代
阅读全文
posted @ 2020-08-07 17:43 总得前行
阅读(375)
评论(0)
推荐(0)
XSS-challenge-tour靶机测试笔记
摘要: -使用vulstudy一键搭建靶机 1 http://192.168.0.200:8091/level1.php?name=test%3Cscript%3Ealert(/x/)%3C/script%3E 2 http://192.168.0.200:8091/level2.php?keyword=t
阅读全文
posted @ 2020-08-07 09:27 总得前行
阅读(714)
评论(0)
推荐(0)
2020年8月6日
Temple of Doom 靶机测试记录
摘要: 靶机下载地址 nmap扫描先 只有两端口开放,访问666端口, 尝试dirsearch 和 dirb 发现都报错没有结果,尝试刷新浏览器时发现网页会报错, 确定这个不是机器故障,应该是作者故意做的,那么继续寻找线索,最终发现cookie处存在线索 没有发现明显线索,但是仔细看发现Expires=":
阅读全文
posted @ 2020-08-06 16:29 总得前行
阅读(315)
评论(0)
推荐(0)
2020年8月5日
lin.security靶机测试记录
摘要: 1 寻找靶机地址 netdiscover -i enp0s3 2 nmap 扫描 3 可以看到111端口存在nfs,使用rpcinfo或者showmount查看, 4 可看到存在/home/peter共享目录,一般来说把home用户目录挂载出来的我们可以立即尝试挂载并添加authorized_key
阅读全文
posted @ 2020-08-05 15:50 总得前行
阅读(335)
评论(0)
推荐(0)
2020年4月25日
记对【Kioptrix_Level_1】的启动失败问题
摘要: 之前使用vmware启动时总是报网卡启动失败,也无法进入单机用户拯救模式 后面google中看到方法,需要科学上wang: https://medium.com/@obikag/how-to-get-kioptrix-working-on-virtualbox-an-oscp-story-c824b
阅读全文
posted @ 2020-04-25 22:59 总得前行
阅读(527)
评论(0)
推荐(0)
上一页
1
2
3
4
公告