靶场wp6:提权之路
1.我们先打开cmd查询一下本机信息右键-虚拟终端发现2.我们通过听课得知,一般系统文件都具有最高权限,然后我们找到3.cmd右键虚拟终端 发现可以用了4.此时我们已经有了很小一部分权限了,然后我们提升权限,创建一个用户5.我们利用iis6.exe(权限溢出原理来帮我们提权)测试先定位到该文件, 不然提示找不到文件6.查询所有进程线对应的服务名 tasklist -svcter
靶场5wp:绕过防护上传小马
1.打开传送门2.上题拿到的cookie:ADMINSESSIONIDCSTRCSDQ=LBMLMBCCNPFINOANFGLPCFBC3.利用burp或者modheader修改cookie4.找到上传点5.上传一句话木马弹出我们去网站设置中添加允许上传的类型发现还是不允许因为在这个上传点有一个硬性waf过滤,网站配置是修改不了的6.我们修改后缀为cer,再上传发现还是不允许。这个过滤文件可能过滤
靶场wp4:储存型xss,cookie获取
1.首先了解xss1. Reflected XSS(基于反射的XSS攻击)2. Stored XSS(基于存储的XSS攻击)3. DOM-based or local XSS(基于DOM或本地的XSS攻击)具体听课2.打开网站并在留言板所有地方输出弹屏代码进行测试,当然留言板每一栏都会有字符长度限制,所以我们要注意代码。3.我们发现由此得知主题这个位置是存在xss漏洞
靶场wp3:本地验证
1.题目简介:2.我们直接打开3.登录发现4.我们通过给出的分析得知,站长设置了一个验证功能,用来验证你的访问时通过本地还是其他,如果是其他,则弹出给定的信息。由此我们通过思考可知,我们应该通过本地访问,通过127.0.0.1来访问5.于是我们利用社区给的burp工具进行抓包6.一个一个包检查,看一下是哪个链接用于检测验证,我们直接修改哪个 包的referer和host就可以了7.发送,
靶场2wp:waf绕过
1.依照第一题的思路 ,点击带id链接加 and 1=1进行sql注入漏洞查询,发现2.3.这是对手设置的waf 参数过滤,利用waf.asp文件进行参数过滤,对地址栏输入内容进行字符过滤(原理是你发送的每个参数在数据库进行执行前会先发送到waf.asp文件进行匹配)4.如上题思路,先试试猜字段数 order by 10 5.6.发现没有过滤 正常 继续猜117.8.得出字段数为109.尝试进行c
靶场1wp:了解sql注入原理
了解sql注入原理,通过地址栏填写sql代码提交,在数据库进行执行,sql注入是一种漏洞种类,不是攻击方式。应用:随便点开一个超链接1.先在带id变量的地址栏中测试有无sql注入漏洞2.加and 1=1 和and 1=2进行测试 3.发现 and 1=1时 网页正常显示 而and 1=2 条件为假时 页面出错4.5.此时可以判断此网站存在sql注入漏6.猜注入点,也就是判断有多少个字段,
靶场第五题无法菜刀无法连接
一句话源码<%eval request ("pass")%>然后弄好图片马,文件名1.cer 1.cer;1.jpg 1.cer;.jpg 1.jpg 全都试过了 要么405 要么500解析错误想通过域名设置,已经发送一句话木马了,但是不知道文件位置,看直播课f12并没有什么东西,只弹出来开发人员工具,并不能像a
靶场第四题疑惑
怎么把xss的主题上的漏洞填补,让他人无法进行xss漏洞攻击,就是老师说的把前面人的漏洞补上,让后人无法进行输入
3.5、后端开发基础PHP - PHP简介及PHP基本函数(下)【作业重写】
登录表单<!DOCTYPE HTML><html><body><title>Track安全社区</title><form action='a.php'methon='GET'><br>用户名:<input type='text' name='userna
3.5、后端开发基础PHP - PHP简介及PHP基本函数(下)【作业】
<!DOCTYPE HTML><html><body><title>Track安全社区</title><form action='a.php' name='loginform' methon='post'><br>用户名:<input type=&#