靶场pikachu

DVWA靶场通关-Command Injection(命令行注入)

Brute Force(暴力(破解))、Command Injection(命令行注入)、CSRF(跨站请求伪造)、 File Inclusion(文件包含)、File Upload(文件上传)、Insecure CAPTCHA (不安全的验证码)、 SQL Injection(SQL注入)、SQL ......
靶场 Injection 命令 Command DVWA

DVWA靶场环境搭建+Phpstudy配置

1、DVWA介绍 在近些年网络安全的高速发展中,初学者已经很难找到一个网站进行渗透了,曾几何时,一个漏洞,一个工具就可以在网上找到很多有漏洞的网站去体验,当然渗透一个未经授权的系统是非法的。因此,为了能够较为真实地学习Web渗透的各种技术,就需要找一个专门用于学习的Web演练平台,人们将这种用于练习 ......
靶场 Phpstudy 环境 DVWA

HTB-vaccine靶场练习

靶机地址: 10.129.198.90 端口扫描 nmap -sC -A 10.129.198.90 扫描后,得到端口21,22,80,操作系统为Ubuntu,21端口为ftp协议可以进行匿名登录,且存在文件backup.zip,和一些路由信息 使用匿名用户登录ftp,帐号anonymous,密码为 ......
靶场 HTB-vaccine vaccine HTB

红日靶场二

靶场环境搭建 各靶场初始密码为:1qaz@WSX web需要切换de1a用户,密码1qaz@WSX才可进行登录 名称 ip地址 应用 Kali nat:192.168.111.5 攻击机 PC.de1ay.com 仅主机:10.10.10.201 nat:192.168.111.201 DC.de1 ......
靶场 红日

红日靶场(一)演练笔记

环境部署: 下载好三台虚拟机并导入wmware 关系拓扑图 win作为边缘服务器需要配置两张网卡 一张用于外网通信(48网段),访问web服务使用这个ip 一张作为内网通信(52网段) 打开win7 把web服务的phphstuday开起 web服务渗透,寻找漏洞点: Win7的80端口打卡显示一个 ......
靶场 红日 笔记

红日靶场一通关

靶场描述: 红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。另外本次实战完全模拟ATT&CK攻击链路进行搭建,开成完整闭环。后续也会搭建真实APT实战环境,从实战中成长。关于环境可以模拟出各种各样实战路线,目前给出作者实战的一套攻击实战路线如下,虚拟机所有 ......
靶场 红日

红日ATT&CK系列靶场(五)笔记

环境搭建 第一次登录会提示需要更改账号密码。 win7账号密码: sun\heart 123.com sun\Administrator dc123.com ————————————————————————————————————————————————————————————— 2008账号密码 ......
靶场 红日 笔记 ATT amp

Upload靶场通关笔记-特殊解析后缀

特殊解析后缀 提 示 本pass禁止上传.asp|.aspx|.php|.jsp后缀文件! // 后缀黑名单 // t用于删除字符串的头尾空白符,空白符包括:空格、制表符 tab、换行符等其他空白符等。 //函数用于查找某字符在字符串中最后一次出现的位置 将最后一个点前面的内容全部删掉 php中有许 ......
靶场 后缀 笔记 Upload

HTB-oopsie靶场练习

靶机地址: 10.129.130.57 攻击机地址: 10.10.14.185 端口扫描 nmap -sV -sC 10.129.130.57 访问10.129.130.57, 对一些可能有用的信息进行记录 打开burp, 刷新网页, 点击HTTP history,注意到/cdn-cgi/login ......
靶场 HTB-oopsie oopsie HTB

Vulnhub内网渗透DC-7靶场通关

个人博客: [xzajyjs.cn](https://xzajyjs.cn) DC系列共9个靶场,本次来试玩一下一个 DC-7,[下载地址](https://www.vulnhub.com/entry/dc-7,356/)。 下载下来后是 .ova 格式,建议使用vitualbox进行搭建,vmwa ......
靶场 Vulnhub DC

xss.haozi.me靶场练习

> 题目来源:[https://xss.haozi.me/](https://xss.haozi.me/) ## 0x00 ``中为可执行的JavaScript语句 ```html ``` ## 0x01 用``闭合左边的``,右边的``注释掉 ```html `闭合左边的`input`,右边的`" ......
靶场 haozi xss me

Vulnhub内网渗透DC-6靶场通关

个人博客 [xzajyjs.cn](https://xzajyjs.cn/) #### IP DC-6: 192.168.168.4 Kali: 192.168.168.5 #### 信息搜集 ```bash arp-scan -l # nmap -sn 192.168.168.0/24 ``` 进 ......
靶场 Vulnhub DC

pikachu越权漏洞

pikachu越权漏洞 水平越权 已知有如下账号 lucy/123456,lili/123456,kobe/123456 我们先用lucy的账号登录 我们直接在上面的url直接把lucy改为kobe,发现可以越权登录到kobe的账号,并且查看kobe的个人信息 我们再用lili的身份登录 再来我们直 ......
漏洞 pikachu

pikachu网站文件包含漏洞

pikachu网站文件包含漏洞 本地文件包含 在PHPstudy配置文件中,将allow_url_include 的状态打开:Off修改为On(本地主机可不修改allow_url_include) 打开本地文件包含模块 把file1.php改成1.php,报错出路径 构造url(相对路径):加这么多 ......
漏洞 pikachu 文件 网站

vulnstack1 红日靶场渗透详解

[toc] ## 环境搭建 **ip段设置** ``` kali (coleak):192.168.145.139 Windows 7 (stu1):192.168.10.181、192.168.145.140 Winserver 2008 (owa):192.168.10.180 Win2k3 ( ......
靶场 红日 vulnstack1 vulnstack

Kioptrix靶场初探

# Kioptrix Level 2 ``` Reference:https://www.bilibili.com/video/BV1Hg4y1V71P/?spm_id_from=333.788&vd_source=f087e6be527de705b4179c540f27e10d ``` ## 信息 ......
靶场 Kioptrix

burpsuite靶场----XSS----反射型2----过滤尖括号

# ##靶场地址 https://portswigger.net/web-security/cross-site-scripting/contexts/lab-attribute-angle-brackets-html-encoded ##XSS字典 链接:https://pan.baidu.com ......
尖括号 靶场 burpsuite XSS

burpsuite靶场----XSS----DOM型XSS4----hashchange

#burpsuite靶场 XSS DOM型XSS4 hashchange ##靶场地址 https://portswigger.net/web-security/cross-site-scripting/dom-based/lab-jquery-selector-hash-change-event ......
靶场 hashchange burpsuite XSS XSS4

burpsuite靶场----XSS----DOM型XSS3

#burpsuite靶场 XSS DOM型XSS2 ##靶场地址 https://portswigger.net/web-security/cross-site-scripting/dom-based/lab-jquery-href-attribute-sink ##XSS字典 链接:https:/ ......
靶场 burpsuite XSS XSS3 DOM

burpsuite靶场----XSS----DOM型XSS2

#burpsuite靶场 XSS DOM型XSS2 ##靶场地址 https://portswigger.net/web-security/cross-site-scripting/dom-based/lab-innerhtml-sink ##XSS字典 链接:https://pan.baidu.c ......
靶场 burpsuite XSS XSS2 DOM

使用antsword上传文件漏洞到upload靶场之三

使用antsword上传文件漏洞到upload靶场之三 Pass-11 先观察一下代码,发现save_path是一个可控的变量,但是后面还拼接上一个后缀名,也需要绕过。这个时候可以使用%00截断 00截断原理 0x00是十六进制表示方法,是ascii码为0的字符,在有些函数处理时,会把这个字符当做结 ......
靶场 漏洞 antsword 文件 upload

burpsuite靶场----XSS----DOM型XSS1

#burpsuite靶场 XSS DOM型XSS1 ##靶场地址 https://portswigger.net/web-security/cross-site-scripting/dom-based/lab-document-write-sink ##XSS字典 链接:https://pan.ba ......
靶场 burpsuite XSS XSS1 DOM

burpsuite靶场----XSS----存储型XSS1

#burpsuite靶场 XSS 存储型XSS1 ##靶场地址 https://portswigger.net/web-security/cross-site-scripting/stored/lab-html-context-nothing-encoded ##XSS字典 链接:https://p ......
靶场 burpsuite XSS XSS1

burpsuite靶场----XSS----反射型XSS1

#burpsuite靶场 XSS 反射型XSS1 ##靶场地址 https://portswigger.net/web-security/cross-site-scripting/reflected/lab-html-context-nothing-encoded ##XSS利用字典 链接:http ......
靶场 burpsuite XSS XSS1

burpsuite靶场----SQL注入18----oracle的xml-bypass

#burpsuite靶场 SQL注入18 oracle的DNS-bypass ##靶场地址 https://portswigger.net/web-security/sql-injection/lab-sql-injection-with-filter-bypass-via-xml-encoding ......
靶场 xml-bypass burpsuite oracle bypass

burpsuite靶场----SQL注入17----oracle之DNS外带

#burpsuite靶场 SQL注入17 oracle之DNS外带 ##靶场地址 https://portswigger.net/web-security/sql-injection/blind/lab-out-of-band-data-exfiltration ##正式开始 payload模板:' ......
靶场 外带 burpsuite oracle SQL

burpsuite靶场----SQL注入16----DNS外带test

#burpsuite靶场 SQL注入16 DNS外带test ##靶场地址 https://portswigger.net/web-security/sql-injection/blind/lab-out-of-band ##正式开始 1.先在burpsuite自带的dns上获取一段url ![]( ......
靶场 外带 burpsuite test SQL

burpsuite靶场----SQL注入15----oracle的时间盲注

#burpsuite靶场 SQL注入15 oracle的时间盲注 ##靶场地址 https://portswigger.net/web-security/sql-injection/blind/lab-time-delays-info-retrieval ##正式开始 这个和之前的oracle的布尔 ......
靶场 burpsuite 时间 oracle SQL

burpsuite靶场----SQL注入14----oracle的时间盲注test

#burpsuite靶场 SQL注入14 oracle的时间盲注test ##靶场地址 https://portswigger.net/web-security/sql-injection/blind/lab-time-delays ##正式开始 1.进入标签 ![](https://img2023 ......
靶场 burpsuite 时间 oracle test

burpsuite靶场----SQL注入13----oracle的CAST报错注入

#burpsuite靶场 SQL注入13 oracle的CAST报错注入 ##靶场地址 https://portswigger.net/web-security/sql-injection/blind/lab-sql-injection-visible-error-based ##正式开始 1.通过 ......
靶场 burpsuite oracle CAST SQL