Track 实习学员

qq577522448

0关注
0粉丝
21文章
返回网站首页

您已发布 21篇文章作品写文章

靶场6 webshell控制目标 956作业

1.我们上传了一句话木马后,再进行一个提权,利用cmd对这服务器进行命令操作(cmd   exp 老师已经上传好),我们的目的就是连接3389远程连接首先打开CMD进行一个账户添加Net user 用户名 密码  /add,发现我们只是普通权限不能添加2.所以我们收集来的信息得知这是window2003的服务器所以我们用它的漏洞exp溢出提权,我们再来试一下whoam

 2018-8-25
 0 
 1361 

靶场5 绕过防护上传木马 956作业

先利用我们第四题得来的COOKIE进行管理员绕过登录在管理后台找一个上传点上传我们的一句话木马发先ASP的不能上传但是可以上传CER,因为这个url是iis6.0的所以cer是可以被解析的但是他直接把我们的一句话木马直接过滤了,所以我们要把一句话木马变形下上传成功后我们就打开菜刀把我们上传的地址和自己设置的密码添加上去连接上去然后就在目录里找我们的flag吧

 2018-8-23
 0 
 1335 

靶场4.cookie伪造目标权限 956作业

打开靶场看到留言版后直到这个是一个储存型XSS,所以我们先测试下是否存在XSS漏洞,利用弹窗出现了弹窗说明有XSS漏洞,我们检查元素看看是哪一栏存在漏洞,发现是主题这里然后我们用XSS平台跨站脚本攻击,把代码填进去,等待管理员查看我们的留言,然后拿下他的COOKIE加我们的flag

 2018-8-21
 0 
 1299 

靶场3 抓包和SDRF伪造 956作业

登录后台看到他是对我们有拦截的,不是内网不能访问我们要想办法绕过这个拦截,首先我们用BURP抓包看看他是哪个包实现对我们拦截,从登录页面开始抓,一直点发送然后我们发现当我们发送完sysadmin_view.asp的时候就出现拦截我们的这个页面,所以可以判断这个包就是拦截我们的那个,再课堂上学习过HTTP头,所以我们可以看出来他是以host和Referer来判断我们来自哪里,所以我们只需要把他们修改

 2018-8-20
 0 
 1538 

靶场2 绕过WAF 956作业

打开靶场点击新闻业看到网站是http://120.203.13.75:8001/shownews.asp?id=171首先判断能否注入 加and 1=1 发现被拦截看到这个站为asp的站所以尝试下cookie注入首先我们用课程上所学的用cookie插入代码javascript:alert(document.cookie="id="+escape("171")

 2018-8-19
 0 
 1512 

靶场1 注入攻击原理 956作业

1.首先打开靶场网址查看新闻在id=1后面加个单引号出现错误看不到内容 2.在用adn 1=1  显示正常 adn 1=2 显示错误,所以是存在注入的3.然后在来差注入点 先order by 10  显示错误 4.直到order by 2 才显示正常,注入点为2  5.查一下有多少个字段,查出有两个字段6.再查一下数据库版本7.爆出数据库

 2018-8-17
 1 
 1563