码迷,mamicode.com
首页 >  
搜索关键字:靶场    ( 145个结果
推荐一个Web漏洞靶场
暂时先空着 安装好是这样的 博主先去玩了,回来再写博客,2333 ...
分类:Web程序   时间:2019-06-30 00:11:44    阅读次数:128
Mysql手工注入
实验环境:墨者学院Mysql手工注入漏洞测试靶场 后台源码没有进行任何字符过滤。 首先进入靶场环境 先用 登陆试试 果然不行,这时看到用户登录下方有一个停机维护通知,点进去瞅瞅 看到这里链接上有 ,怀疑这里会有注入点。 判断注入点 先简单判断是不是字符型注入点,使用单引号闭合语句,注释后面的语句 发 ...
分类:数据库   时间:2019-06-15 00:00:28    阅读次数:183
CTF—攻防练习之SMB私钥泄露
攻击机:192.168.32.152 靶机 :192.168.32.155 打开靶机 nmap一下 我们看到了开放了 ssh,smb,mysql这些端口,还有一个大端口 对smb服务我们可以1.使用空口令,弱口令尝试,查看敏感文件 -- smbclient -L IP-- smbclient '\\ ...
分类:其他好文   时间:2019-06-07 12:59:24    阅读次数:112
从xxe-lab来深入学习xxe漏洞
这几天,想复习一下xxe的知识,于是把以前的一个靶场拿过来玩玩,顺便审计一下代码2333,靶场地址:https://github.com/c0ny1/xxe-lab 首先先练习的是php-xxe: 我们抓一下包看一下吧。 看到了我们发送的用户名/密码都是以POST形式发送的。并且很像是xml文档、 ...
分类:其他好文   时间:2019-06-07 12:43:32    阅读次数:378
ACCESS数据库注入
0X01 我们想来了解一下access数据库 Access注入是暴力猜解 Access数据结构(access只有一个数据库) Access数据库 表名 列名 数据 没有库这个概念 只有表这个概念 这应该就是今天的sql语句 <% id=request("id") sql="select * from ...
分类:数据库   时间:2019-05-25 00:02:57    阅读次数:163
vunlhub-DC-1-LinuxSuid提权
将靶场搭建起来 桥接看不到IP 于是用masscan 进行C段扫描 访问之后发现是个drupal ...
分类:系统相关   时间:2019-05-06 23:23:35    阅读次数:291
文件上传实例
下面实例都是在墨者学院靶场做的,几种常见的上传姿势 1.结合iis5.x/6.0解析漏洞上传文件 先上传一个asp文件,抓包看看返回结果是什么 由上图我们可以知道服务器是iis6.0,接下来我们利用iis6.0解析漏洞来上传我们的一句话,添加一个asp目录 2.一句话木马图片 分析上图,先上传php ...
分类:Web程序   时间:2019-04-22 13:54:55    阅读次数:153
webug4.0储存型xss-10
/*水题*/ 打开链接发现一开始就弹窗cookies 猜测是作者还没完善好靶场吧,拉到最下方有留言板。随便输入asdfadsf点击提交,然后查看源码找到了输入的位置。 一看又是直接在标签中,尝试提交<script>alert(document.cookie)</script> 直接出来了 真水。。。 ...
分类:Web程序   时间:2019-03-18 01:43:37    阅读次数:257
dns欺骗与ettercap
ettercap在局域网中的应用 dns欺骗 攻击机:kali linux ,ip地址:192.168.174.128 靶场机器:windows7,ip地址: 192.168.174.129 配置ettercap 使用工具ettercap,配置/etc/ettercap/etter.dns文件中投毒 ...
分类:其他好文   时间:2019-03-03 18:59:25    阅读次数:212
1012.Web安全攻防靶场之WebGoat – 3
概述 这是 WebGoat 的最后一部分,主要内容是 WebGoat中的Challenge,前面还有 1 和 2。 Challenge Admin lost password 本题目的服务端源代码。 @AssignmentPath("/challenge/1") public class Assig ...
分类:Web程序   时间:2019-02-18 01:14:45    阅读次数:419
145条   上一页 1 ... 10 11 12 13 14 15 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!