通关靶机lord of the root1.01
0x01:靶机下载下载链接: https://www.vulnhub.com/entry/lord-of-the-root-101,129/没有过多描述猜测应该要拿到root权限0x02:探测靶机还是先用netdiscover探测靶机,排除.1,.2和.254默认网关可以确认靶机IP为192.168.184.149命令:netdiscover -r 192.168.184.0/16接下来开始用
通关靶机Raven1
0x00:靶机下载下载链接: https://www.vulnhub.com/entry/raven-1,256/总共有4个flag可能藏在网页或者是在靶机上0x01:靶机探测先用netdiscover探测靶机IP,排除.1,.2和.254可以确认靶机IP为192.168.184.148命令:netdiscover -r 192.168.184.0/16接下来就开始用Nmap扫端口,开了22,
通关靶机covefefe
目录目录靶机下载探测靶机目录扫描得到第一个flag利用SSH文件登录靶机溢出程序得到root权限靶机下载下载链接: https://www.vulnhub.com/entry/covfefe-1,199/看了一下介绍有3个flag没有讲具体的位置。。。。。探测靶机先用netdiscover探测一波IP,排除.1,.2和.254可以确认靶机IP为192.168.184.147命令:netdisco
通关Five86-1靶机
0x00:靶机下载下载链接: https://www.vulnhub.com/entry/five86-1,417/看描述是要获得root权限0x01:探测靶机先用Netdiscover -r 192.168.184.0/16,排除.1,.2默认网关可以确认靶机地址是192.168.184.1340x02:端口探测然后开始用nmap开始端口探测,开了22,80和10000端口命令:nmap -
复盘熊海cms存在的漏洞
1.前言熊海CMS是一个相对简单的CMS,存在很多漏洞可以利用它的主页是这样子要进行代码审计前,得先了解这个CMS网站的路径对应哪些文件举个例子现在的网址是192.168.3.43/?r=contact然后丢到seay里面发现对应的文件目录是WWW/files/content.php,知道相对的目录以后可以快速跟进文件内容2.漏洞复现1.1.SQL漏洞丢到seay里面随机点一个SQL漏洞
复盘某CMS存在的逻辑漏洞
源码我会发到附件里面,这里先给大家列几点安装极致CMS的建议PHP版本必须在5.6版本以上最好是7.0以上的版本可以进行多个漏洞复现如果你原先WWW目录里面存在一些文件,如果不想混淆的话可以把原先的WWW目录下的东西改名,新建一个WWW这样可以区分开来逻辑漏洞1.建完站以后先注册两个用户,我注册了一个是xxxxxxx0和xxxxxxxxxx1。来到商品页面随便选择一个商品然后加入购物车,可
记录一下最近挖掘到的漏洞
最近沉迷挖洞和写作业翻译就少更新了由于我目前只是八期的一条咸鱼,只会一点SQL和XSS那么用到的工具就有sqlmap和XSSrike了1.SQL挖掘挖掘SQL漏洞首先得靠谷歌傻瓜式注入语法:然后把这些放到谷歌镜像里面加上中国两字才能挖到国内的漏洞,不能放到必应里面,必应好像对这些不太能反应出来举一个例子:通过inurl:gallery.php?id= 挖到一个香港的学校网站好的二话不说放到
(转载翻译)缓冲区溢出攻击是如何运行的
当程序尝试用比缓冲区极限容纳的更多的数据填充内存块(内存缓冲区)时,就会发生缓冲区溢出。举一个例子,把水比作数据,把杯子当成内存缓冲区,如果水太多了就会溢出来这个道理。通过将修改好的用户输入发送给易受攻击的应用程序,攻击者可以迫使应用程序执行任意代码来控制计算机或使系统崩溃。 缓冲区溢出漏洞是由程序员的错误引起的,这些错误很容易理解,但更难避免和防范。什么会导致缓冲区溢出缓冲区溢出漏洞(也称
(转载翻译)OWASP v5 4.3.1 测试用户定义
概要在现代企业中,通常需要一个系统角色来管理用户和授权系统资源。 在大多数系统实现中,至少需要两种用户,即管理员和常规用户。第一个代表允许访问特权和敏感功能和信息的角色,第二个代表允许访问常规业务功能和信息的角色。 完善的角色应与应用程序支持的业务流程保持一致。在机密性不是关键的受信任的环境中,软件的控件(比如应用程序工作流和审核日志记录)可以支持数据完整性要求,同时又不限制用户对功能的访问或
(转载翻译)什么是代码注入以及如何防范
当攻击者利用网站中的输入验证缺陷来引入和执行恶意代码时,就会发生代码注入,也称为远程代码执行(RCE)。 代码以目标应用程序的语言注入,并由该语言的服务器端解释器执行PHP,Python,Java,Perl,Ruby等。任何未验证输入的应用程序都容易受到代码注入和Web应用程序的攻击。本文介绍了代码注入漏洞的产生方式以及如何保护Web应用程序免受注入。PHP代码注入实例从一个易受攻击的PHP