Track 实习学员

tester

0关注
0粉丝
10文章
返回网站首页

您已发布 10篇文章作品写文章

tester作业提交(靶场第六章:SYSTEM!POWER)

一、提权1. 在上一章使用菜刀进入120.203.13.75服务器后能看到flag文件,C:\flag.txt,但是没有权限,看不到任何内容2. webshell执行CMDwshshell:脚本宿主,命令的运行平台Wscript.shell2.1. 进入C:\WINDOWS\system32\,找到cmd.exe,但是没有权限执行2.2. 在E:5\admin\Databackup\中有一个cmd

 2018-8-7
 0 
 1235 

tester作业提交(靶场第四章:为了更多的权限!留言板)

跨站脚本攻击(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的1. 在不同的文本框中输入:主题:<script>alert

 2018-8-7
 0 
 1409 

tester作业提交(靶场第三章:这个后台能识别登录者)

1. 接第二章,拿到后台地址后,发现后台登录进去后什么都没有根据网站提示,还有一个admin123 的后台http://120.203.13.75:8001/admin123登陆后被警告对不起,为了系统安全,不允许从外部链接地址访问本系统的后台管理页面。代码中做了如下控制:对不起,为了系统安全,不允许从外部链接地址访问本系统的后台管理页面。对不起,为了系统安全,不允许直接输入地址访问本系

 2018-8-7
 0 
 1583 

tester作业提交(靶场第一章:为了女神小芳!)

1. 判断是否存在注入1.1 链接:http://120.203.13.75:6815/?id=11.2 ?id=1空一格,再分别加上and 1=1 和 and 1=2,如果返回结果不一样,则存在注入1.3 原理:?id=1实际上是一个数据库查询操作,如果分别加上and 1=1 和 and 1=2结果不一样,说明这块内容被传入数据库参与了查询操作,所以导致结果不一样。2. 找到注入点2.1 使用o

 2018-8-7
 0 
 1455