Track 正式学员

xeel

6关注
5粉丝
26文章
返回网站首页

您已发布 26篇文章作品写文章

【Write Up】内网渗透 - 拿下域控

内网渗透之拿下域控定位域控我们之前已经能拿到10.0.1.4这台主机的权限了,且探测到10.0.1.8这台主机的存活,现在就是继续探测存在于域内的主机,并顺藤摸瓜看看能否找到域控,进而拿下域控。我们先通过开放出来的靶场地址直接rdp远程连上去,进而通过之前抓到了账号密码(administrator/woshifengge1.),登陆10.0.1.8这里先看看这台主机的信息,发现是64位的主机,

 2020-11-20
 0 
 1805 

【Write Up】内网渗透 - 拿下域控

内网渗透之拿下域控定位域控我们之前已经能拿到10.0.1.4这台主机的权限了,且探测到10.0.1.8这台主机的存活,现在就是继续探测存在于域内的主机,并顺藤摸瓜看看能否找到域控,进而拿下域控。我们先通过开放出来的靶场地址直接rdp远程连上去,进而通过之前抓到了账号密码(administrator/woshifengge1.),登陆10.0.1.8这里先看看这台主机的信息,发现是64位的主机,

 2020-11-19
 0 
 182 

xeel - DOM XSS靶场

写在前面:首先先介绍下DOM型XSS,其实也属于反射型XSS的一种. 首先我们进入靶场看不出什么名堂来,OK,我们进行开发者模式,审查元素发现一个document对象,在URL上也发现了对应的显示 , 尝试一下在URL上打一个XSSemmm , 可能要进行传参才能显示 ?发现这里需要闭合 , Bingo ! 试一下咯~PS: 发现 这里的xeel需要用('') 才行 ,单独的无论是

 2019-3-20
 1 
 289 

xeel - 反射型XSS靶场

写在前面:反射型XSS是非持续性攻击 , 只对此次的访问有用 , 一般最经典的XSS语句是 <script>alert(1)<script>作用是进行弹窗--------------------------------进入靶场:鬼畜型靶场 , 就问还有谁 ??!测试是否存在XSS  , 就是见缝就插 ~发现没什么作用,  再看框里的语句 , 没

 2019-3-4
 0 
 47 

xeel - 存储型Xss靶场

写在前面:------------------------------------------------------------------------我想先引用励志风对于XSS的理解与分析xss类型:  反射型XSS (你提交的数据成功的实现了XSS,但是仅仅是对你这次访问产生了影响,是非持久型攻击)  存储型XSS(你提交的数据成功的实现了XSS,存入了数据库,别人访问这

 2019-3-4
 0 
 142 

xeel - MSSQL注入 - 反弹注入

首先进入靶场 , 要先明白这个是mssql数据库即  sql server数据库 , 和mysql数据库是有不一样的地方的进入 , 老方法 , 判断是否存在注入 , and 1=1 , 注意这里要用到 -- 来注释语句  , 发现报错 , 在?id=2 后面加个单引号闭合成功输出 , 接下来'and 1=2--页面显错了 , 再来猜字段'and 1=2 orde

 2019-3-1
 1 
 82