PHT攻击
![](https://nc0.cdn.zkaq.cn/md/14296/d62f9a3cbc6dbfd924151c84ecf1e131_90620.png)#CTL{\n}常见的密码加密#CTL{\n}LM HASH #CTL{\n}从windows server 2008开始被禁用#CTL{\n}NTLM HASH#CTL{\n}Windows Server 2003以后的认证方式都为NTL
某网站实战渗透测试(Thinkphp)
#CTL{\n}实战目标:xxxxxxxxxxxxx#CTL{\n}#CTL{\n}首先nmap探测端口#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/14296/83ffcf49840079c9428c94df2fa5e3ca_41573.png)#CTL{\n}发现靶机开放80和8888,8888应该是宝塔#CTL{\n}![](https://nc0.cdn.z
代码执行靶场
首先目录扫描找到后台的登录页面使用弱口令登入后台发现了可以文件上传的地方由如下的抓包和返回结果我们可以推断出在文章描述那我们写入的一句话木马中的<?被过滤了且文件上次不能上传php后缀的文件名这里把文件后缀改为jpg没有报错这里我成功上传了一个一句话木马图片但是我们这里无法利用所以说得从代码层面入手了首先这里安装一下模板我们发现这里是有文件上次的功能的所以这里说不定是漏洞的利用点所以
支付漏洞靶场
进到靶场 发现有一个注册功能 废话少说先注册一个用户然后我们随机点击一款商品并购买 然后抓个包直接发送这里点击提交订单主要是下面的那些传参 我实在看不懂只能翻译了显然我觉得这里没什么好改的所以我们尝试先把商品添加到购物车里这里发现有两个价格一样的商品由于这里我们把单件商品的价格改为小于或等于0然后结算单间商品显然是不行的(因为如果商品的0元那么你根本购买不了且如果如果价格为负就会触发防护措施产生报
cookie注入
首先进到靶场#CTL{\n}利用and 1=2判断此处是否存在sql注入#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/14296/73b9b8814512e93107c305d36f9d0266_87079.png)#CTL{\n}and 1=1#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/14296/9ddbb3a4d8e7db42
xss靶场
反射xxs#CTL{\n}首先输入最典型的xxs进行测试#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/14296/29dd51a1a015c754b1d0b678253c65db_87523.png)#CTL{\n}查看源码后发现,两个尖括号被替换成html里面用字符表示出来的尖括号(&amp;lt和&amp;lg#CTL{\n}所以
csrf.
首先吧dedecms站在phpstudy搭建好#CTL{\n}此外我们发现了新建文件的地方,果断新建一个木马上去#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/14296/d7d4dbeb71135d2cda43f1679054aab0_39027.png)#CTL{\n}并抓包#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/14296/
SSRF--
这里访问的是本地的81端口#CTL{\n}意思就是访问当前存在ssrf主机的81端口(说明是内网)#CTL{\n}所以我们这个站点它本身就是存在ssrf的#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/14296/c7192117148f5347ae2e96771e788197_13258.png)#CTL{\n}flag如下#CTL{\n}![](https://n
布尔盲注(一)
首先and 1=1 / 1=2判断是否存在可利用的注入点由此可以看出有注入点可以试着判断一下字段数然后判断数据库的长度由此可以判断出数据库字长为12就下来就来爆破数据库名第一个字符第二个字符当然这里一个个爆的话会很麻烦 所以我们可以利用burp的爆破模块最后得出数据库名为kanwolongxia接下来就可以爆破表的长度了 这个limit经常要用到 所以得熟悉这里得出第一个表名的长度为6第二个为4第
文件上传解析漏洞【4题】
1.iis6.0(1)#CTL{\n}把content-Type: 这里改为jmage/jpeg即可上穿成功(如下图已经是改的了)#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/14296/1b5b9ebbd912b20270c9590628c03657_99016.jpg)#CTL{\n}然后蚁剑连接找flag#CTL{\n}![](https://nc0.cdn.