掌控者-核心成员

urfyyyy

6关注
57粉丝
21文章
返回网站首页

您已发布 21篇文章作品写文章

靶场6 webshell控制目标 桐镜作业

上节课我们已经成功连接至网站后台,但因为权限问题,我们无法访问system权限下的文件。故需要对我们的权限进行提升,首先上传cmd,并右键,虚拟终端可以看到我们现在是一个普通用户。因目标是iis6的中间件,我们使用iis6的外接脚本可以成功执行cmd命令,但权限很低,需要利用wmiprvse.exe的system权限,执行我们的命令,以达到操作更高级别命令的目的,上传exp:接着利用exp进行提权

 2018-8-26
 0 
 1534 

靶场5 绕过防护上传木马 桐镜作业

利用上节打到的管理员cookie,绕过密码直接登录后台。使用burp抓取数据包将cookie设置为管理员cookie,但实践中发现还需要绕过外部地址的限制,故需要修改host和referer,设置为127.0.0.1成功登录后台:现在需要找到上传点,能上传文件的地方。上传文件后发现提示文件格式无法上传:我们将文件格式改为cer,因为iis6.0中,可以解析cer文件,而且cer文件在上传时,网站后

 2018-8-25
 0 
 1655 

Xss跨站脚本攻击— 通过cookie伪造目标权限 桐镜作业!

通过题目得知,目标存在存储型xss漏洞,用户在某处输入恶意xss代码会被正常保存并解析。到达目标站点位置,查看可以用户可以输入的地方,发现留言板可以留言。,进行测试:在能输入的地方插入测试代码<script>alert(‘XSS’)</script>,提交留言后查看:右键审查元素,发现主题部位我们输入的代码没有显示在界面上,其他地方都显示了代码,所以主题的位置输入的代码被认

 2018-8-23
 0 
 1679 

靶场3 抓包和SDRF伪造 桐镜作业

根据题目得知,上一个靶场得到的admin是假后台,所以选择查找网站的真实后台,使用扫描工具wwwscanwwwscan.exe 120.203.13.75 –p 8001 –m 10,回车,经过扫描后发现:有一个登录页面是admin123/login.asp。尝试登录:但是登录后不是正常页面,显示为:对不起,不允许从外部地址登录,思考目标是如何判断我们是从外部地址登录的,由于http协议传输数据包

 2018-8-22
 0 
 2177 

靶场2 绕过WAF 桐镜i

cookie注入其原理也和平时的注入一样,只不过说我们是将提交的参数以cookie方式提交了,而一般的注入我们是使用get或者post方式提交,get方式提交就是直接在网址后面加上需要注入的语句,post则是通过表单方式,get和post的不同之处就在于一个我们可以通过IE地址栏处看到我们提交的参数,而另外一个却不能。   相对post和get方式注入来说,cookie注入就要稍微繁琐一些了,要

 2018-8-22
 0 
 2156 

第一章:为了女神小芳!【配套课时:SQL注入攻击原理 实战演练】

什么是sql注入?1998年由一名叫rfp的黑客提出,是比较常见,危害较大的漏洞通过拼接篡改输出得到数据库信息的漏洞,我们应该把他当做一个漏洞类型,而不是一个攻击方式。 1.       类似127.0.0.1 localhost是本机地址,在浏览器上访问等于自己访问自己的电脑不管访问的是什么IP,这个是保留地址,代表的是本地2

 2018-8-21
 1 
 3325 

HTML常见标签 - QQ空间框架

<!DOCTYPE html><!--不到万不得已,坚决不使用br标签,html标签仅为内容添加语义,不用来修改样式,样式用css控制--><html>    <head>        <meta charset="utf-8"&gt

 2018-8-20
 0 
 1673