靶场pikachu
DVWA靶场通关-Command Injection(命令行注入)
Brute Force(暴力(破解))、Command Injection(命令行注入)、CSRF(跨站请求伪造)、 File Inclusion(文件包含)、File Upload(文件上传)、Insecure CAPTCHA (不安全的验证码)、 SQL Injection(SQL注入)、SQL ......
DVWA靶场环境搭建+Phpstudy配置
1、DVWA介绍 在近些年网络安全的高速发展中,初学者已经很难找到一个网站进行渗透了,曾几何时,一个漏洞,一个工具就可以在网上找到很多有漏洞的网站去体验,当然渗透一个未经授权的系统是非法的。因此,为了能够较为真实地学习Web渗透的各种技术,就需要找一个专门用于学习的Web演练平台,人们将这种用于练习 ......
HTB-vaccine靶场练习
靶机地址: 10.129.198.90 端口扫描 nmap -sC -A 10.129.198.90 扫描后,得到端口21,22,80,操作系统为Ubuntu,21端口为ftp协议可以进行匿名登录,且存在文件backup.zip,和一些路由信息 使用匿名用户登录ftp,帐号anonymous,密码为 ......
红日靶场二
靶场环境搭建 各靶场初始密码为:1qaz@WSX web需要切换de1a用户,密码1qaz@WSX才可进行登录 名称 ip地址 应用 Kali nat:192.168.111.5 攻击机 PC.de1ay.com 仅主机:10.10.10.201 nat:192.168.111.201 DC.de1 ......
红日靶场(一)演练笔记
环境部署: 下载好三台虚拟机并导入wmware 关系拓扑图 win作为边缘服务器需要配置两张网卡 一张用于外网通信(48网段),访问web服务使用这个ip 一张作为内网通信(52网段) 打开win7 把web服务的phphstuday开起 web服务渗透,寻找漏洞点: Win7的80端口打卡显示一个 ......
红日靶场一通关
靶场描述: 红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。另外本次实战完全模拟ATT&CK攻击链路进行搭建,开成完整闭环。后续也会搭建真实APT实战环境,从实战中成长。关于环境可以模拟出各种各样实战路线,目前给出作者实战的一套攻击实战路线如下,虚拟机所有 ......
红日ATT&CK系列靶场(五)笔记
环境搭建 第一次登录会提示需要更改账号密码。 win7账号密码: sun\heart 123.com sun\Administrator dc123.com ————————————————————————————————————————————————————————————— 2008账号密码 ......
Upload靶场通关笔记-特殊解析后缀
特殊解析后缀 提 示 本pass禁止上传.asp|.aspx|.php|.jsp后缀文件! // 后缀黑名单 // t用于删除字符串的头尾空白符,空白符包括:空格、制表符 tab、换行符等其他空白符等。 //函数用于查找某字符在字符串中最后一次出现的位置 将最后一个点前面的内容全部删掉 php中有许 ......
HTB-oopsie靶场练习
靶机地址: 10.129.130.57 攻击机地址: 10.10.14.185 端口扫描 nmap -sV -sC 10.129.130.57 访问10.129.130.57, 对一些可能有用的信息进行记录 打开burp, 刷新网页, 点击HTTP history,注意到/cdn-cgi/login ......
Vulnhub内网渗透DC-7靶场通关
个人博客: [xzajyjs.cn](https://xzajyjs.cn) DC系列共9个靶场,本次来试玩一下一个 DC-7,[下载地址](https://www.vulnhub.com/entry/dc-7,356/)。 下载下来后是 .ova 格式,建议使用vitualbox进行搭建,vmwa ......
xss.haozi.me靶场练习
> 题目来源:[https://xss.haozi.me/](https://xss.haozi.me/) ## 0x00 ``中为可执行的JavaScript语句 ```html ``` ## 0x01 用``闭合左边的``,右边的``注释掉 ```html `闭合左边的`input`,右边的`" ......
Vulnhub内网渗透DC-6靶场通关
个人博客 [xzajyjs.cn](https://xzajyjs.cn/) #### IP DC-6: 192.168.168.4 Kali: 192.168.168.5 #### 信息搜集 ```bash arp-scan -l # nmap -sn 192.168.168.0/24 ``` 进 ......
pikachu越权漏洞
pikachu越权漏洞 水平越权 已知有如下账号 lucy/123456,lili/123456,kobe/123456 我们先用lucy的账号登录 我们直接在上面的url直接把lucy改为kobe,发现可以越权登录到kobe的账号,并且查看kobe的个人信息 我们再用lili的身份登录 再来我们直 ......
pikachu网站文件包含漏洞
pikachu网站文件包含漏洞 本地文件包含 在PHPstudy配置文件中,将allow_url_include 的状态打开:Off修改为On(本地主机可不修改allow_url_include) 打开本地文件包含模块 把file1.php改成1.php,报错出路径 构造url(相对路径):加这么多 ......
vulnstack1 红日靶场渗透详解
[toc] ## 环境搭建 **ip段设置** ``` kali (coleak):192.168.145.139 Windows 7 (stu1):192.168.10.181、192.168.145.140 Winserver 2008 (owa):192.168.10.180 Win2k3 ( ......
Kioptrix靶场初探
# Kioptrix Level 2 ``` Reference:https://www.bilibili.com/video/BV1Hg4y1V71P/?spm_id_from=333.788&vd_source=f087e6be527de705b4179c540f27e10d ``` ## 信息 ......
burpsuite靶场----XSS----反射型2----过滤尖括号
# ##靶场地址 https://portswigger.net/web-security/cross-site-scripting/contexts/lab-attribute-angle-brackets-html-encoded ##XSS字典 链接:https://pan.baidu.com ......
burpsuite靶场----XSS----DOM型XSS4----hashchange
#burpsuite靶场 XSS DOM型XSS4 hashchange ##靶场地址 https://portswigger.net/web-security/cross-site-scripting/dom-based/lab-jquery-selector-hash-change-event ......
burpsuite靶场----XSS----DOM型XSS3
#burpsuite靶场 XSS DOM型XSS2 ##靶场地址 https://portswigger.net/web-security/cross-site-scripting/dom-based/lab-jquery-href-attribute-sink ##XSS字典 链接:https:/ ......
burpsuite靶场----XSS----DOM型XSS2
#burpsuite靶场 XSS DOM型XSS2 ##靶场地址 https://portswigger.net/web-security/cross-site-scripting/dom-based/lab-innerhtml-sink ##XSS字典 链接:https://pan.baidu.c ......
使用antsword上传文件漏洞到upload靶场之三
使用antsword上传文件漏洞到upload靶场之三 Pass-11 先观察一下代码,发现save_path是一个可控的变量,但是后面还拼接上一个后缀名,也需要绕过。这个时候可以使用%00截断 00截断原理 0x00是十六进制表示方法,是ascii码为0的字符,在有些函数处理时,会把这个字符当做结 ......
burpsuite靶场----XSS----DOM型XSS1
#burpsuite靶场 XSS DOM型XSS1 ##靶场地址 https://portswigger.net/web-security/cross-site-scripting/dom-based/lab-document-write-sink ##XSS字典 链接:https://pan.ba ......
burpsuite靶场----XSS----存储型XSS1
#burpsuite靶场 XSS 存储型XSS1 ##靶场地址 https://portswigger.net/web-security/cross-site-scripting/stored/lab-html-context-nothing-encoded ##XSS字典 链接:https://p ......
burpsuite靶场----XSS----反射型XSS1
#burpsuite靶场 XSS 反射型XSS1 ##靶场地址 https://portswigger.net/web-security/cross-site-scripting/reflected/lab-html-context-nothing-encoded ##XSS利用字典 链接:http ......
burpsuite靶场----SQL注入18----oracle的xml-bypass
#burpsuite靶场 SQL注入18 oracle的DNS-bypass ##靶场地址 https://portswigger.net/web-security/sql-injection/lab-sql-injection-with-filter-bypass-via-xml-encoding ......
burpsuite靶场----SQL注入17----oracle之DNS外带
#burpsuite靶场 SQL注入17 oracle之DNS外带 ##靶场地址 https://portswigger.net/web-security/sql-injection/blind/lab-out-of-band-data-exfiltration ##正式开始 payload模板:' ......
burpsuite靶场----SQL注入16----DNS外带test
#burpsuite靶场 SQL注入16 DNS外带test ##靶场地址 https://portswigger.net/web-security/sql-injection/blind/lab-out-of-band ##正式开始 1.先在burpsuite自带的dns上获取一段url ![]( ......
burpsuite靶场----SQL注入15----oracle的时间盲注
#burpsuite靶场 SQL注入15 oracle的时间盲注 ##靶场地址 https://portswigger.net/web-security/sql-injection/blind/lab-time-delays-info-retrieval ##正式开始 这个和之前的oracle的布尔 ......
burpsuite靶场----SQL注入14----oracle的时间盲注test
#burpsuite靶场 SQL注入14 oracle的时间盲注test ##靶场地址 https://portswigger.net/web-security/sql-injection/blind/lab-time-delays ##正式开始 1.进入标签 ![](https://img2023 ......