靶场
HTB-vaccine靶场练习
靶机地址: 10.129.198.90 端口扫描 nmap -sC -A 10.129.198.90 扫描后,得到端口21,22,80,操作系统为Ubuntu,21端口为ftp协议可以进行匿名登录,且存在文件backup.zip,和一些路由信息 使用匿名用户登录ftp,帐号anonymous,密码为 ......
红日靶场二
靶场环境搭建 各靶场初始密码为:1qaz@WSX web需要切换de1a用户,密码1qaz@WSX才可进行登录 名称 ip地址 应用 Kali nat:192.168.111.5 攻击机 PC.de1ay.com 仅主机:10.10.10.201 nat:192.168.111.201 DC.de1 ......
红日靶场(一)演练笔记
环境部署: 下载好三台虚拟机并导入wmware 关系拓扑图 win作为边缘服务器需要配置两张网卡 一张用于外网通信(48网段),访问web服务使用这个ip 一张作为内网通信(52网段) 打开win7 把web服务的phphstuday开起 web服务渗透,寻找漏洞点: Win7的80端口打卡显示一个 ......
红日靶场一通关
靶场描述: 红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。另外本次实战完全模拟ATT&CK攻击链路进行搭建,开成完整闭环。后续也会搭建真实APT实战环境,从实战中成长。关于环境可以模拟出各种各样实战路线,目前给出作者实战的一套攻击实战路线如下,虚拟机所有 ......
红日ATT&CK系列靶场(五)笔记
环境搭建 第一次登录会提示需要更改账号密码。 win7账号密码: sun\heart 123.com sun\Administrator dc123.com ————————————————————————————————————————————————————————————— 2008账号密码 ......
Upload靶场通关笔记-特殊解析后缀
特殊解析后缀 提 示 本pass禁止上传.asp|.aspx|.php|.jsp后缀文件! // 后缀黑名单 // t用于删除字符串的头尾空白符,空白符包括:空格、制表符 tab、换行符等其他空白符等。 //函数用于查找某字符在字符串中最后一次出现的位置 将最后一个点前面的内容全部删掉 php中有许 ......
HTB-oopsie靶场练习
靶机地址: 10.129.130.57 攻击机地址: 10.10.14.185 端口扫描 nmap -sV -sC 10.129.130.57 访问10.129.130.57, 对一些可能有用的信息进行记录 打开burp, 刷新网页, 点击HTTP history,注意到/cdn-cgi/login ......
Vulnhub内网渗透DC-7靶场通关
个人博客: [xzajyjs.cn](https://xzajyjs.cn) DC系列共9个靶场,本次来试玩一下一个 DC-7,[下载地址](https://www.vulnhub.com/entry/dc-7,356/)。 下载下来后是 .ova 格式,建议使用vitualbox进行搭建,vmwa ......
xss.haozi.me靶场练习
> 题目来源:[https://xss.haozi.me/](https://xss.haozi.me/) ## 0x00 ``中为可执行的JavaScript语句 ```html ``` ## 0x01 用``闭合左边的``,右边的``注释掉 ```html `闭合左边的`input`,右边的`" ......
Vulnhub内网渗透DC-6靶场通关
个人博客 [xzajyjs.cn](https://xzajyjs.cn/) #### IP DC-6: 192.168.168.4 Kali: 192.168.168.5 #### 信息搜集 ```bash arp-scan -l # nmap -sn 192.168.168.0/24 ``` 进 ......
vulnstack1 红日靶场渗透详解
[toc] ## 环境搭建 **ip段设置** ``` kali (coleak):192.168.145.139 Windows 7 (stu1):192.168.10.181、192.168.145.140 Winserver 2008 (owa):192.168.10.180 Win2k3 ( ......
Kioptrix靶场初探
# Kioptrix Level 2 ``` Reference:https://www.bilibili.com/video/BV1Hg4y1V71P/?spm_id_from=333.788&vd_source=f087e6be527de705b4179c540f27e10d ``` ## 信息 ......
burpsuite靶场----XSS----反射型2----过滤尖括号
# ##靶场地址 https://portswigger.net/web-security/cross-site-scripting/contexts/lab-attribute-angle-brackets-html-encoded ##XSS字典 链接:https://pan.baidu.com ......
burpsuite靶场----XSS----DOM型XSS4----hashchange
#burpsuite靶场 XSS DOM型XSS4 hashchange ##靶场地址 https://portswigger.net/web-security/cross-site-scripting/dom-based/lab-jquery-selector-hash-change-event ......
burpsuite靶场----XSS----DOM型XSS3
#burpsuite靶场 XSS DOM型XSS2 ##靶场地址 https://portswigger.net/web-security/cross-site-scripting/dom-based/lab-jquery-href-attribute-sink ##XSS字典 链接:https:/ ......
burpsuite靶场----XSS----DOM型XSS2
#burpsuite靶场 XSS DOM型XSS2 ##靶场地址 https://portswigger.net/web-security/cross-site-scripting/dom-based/lab-innerhtml-sink ##XSS字典 链接:https://pan.baidu.c ......
使用antsword上传文件漏洞到upload靶场之三
使用antsword上传文件漏洞到upload靶场之三 Pass-11 先观察一下代码,发现save_path是一个可控的变量,但是后面还拼接上一个后缀名,也需要绕过。这个时候可以使用%00截断 00截断原理 0x00是十六进制表示方法,是ascii码为0的字符,在有些函数处理时,会把这个字符当做结 ......
burpsuite靶场----XSS----DOM型XSS1
#burpsuite靶场 XSS DOM型XSS1 ##靶场地址 https://portswigger.net/web-security/cross-site-scripting/dom-based/lab-document-write-sink ##XSS字典 链接:https://pan.ba ......
burpsuite靶场----XSS----存储型XSS1
#burpsuite靶场 XSS 存储型XSS1 ##靶场地址 https://portswigger.net/web-security/cross-site-scripting/stored/lab-html-context-nothing-encoded ##XSS字典 链接:https://p ......
burpsuite靶场----XSS----反射型XSS1
#burpsuite靶场 XSS 反射型XSS1 ##靶场地址 https://portswigger.net/web-security/cross-site-scripting/reflected/lab-html-context-nothing-encoded ##XSS利用字典 链接:http ......
burpsuite靶场----SQL注入18----oracle的xml-bypass
#burpsuite靶场 SQL注入18 oracle的DNS-bypass ##靶场地址 https://portswigger.net/web-security/sql-injection/lab-sql-injection-with-filter-bypass-via-xml-encoding ......
burpsuite靶场----SQL注入17----oracle之DNS外带
#burpsuite靶场 SQL注入17 oracle之DNS外带 ##靶场地址 https://portswigger.net/web-security/sql-injection/blind/lab-out-of-band-data-exfiltration ##正式开始 payload模板:' ......
burpsuite靶场----SQL注入16----DNS外带test
#burpsuite靶场 SQL注入16 DNS外带test ##靶场地址 https://portswigger.net/web-security/sql-injection/blind/lab-out-of-band ##正式开始 1.先在burpsuite自带的dns上获取一段url ![]( ......
burpsuite靶场----SQL注入15----oracle的时间盲注
#burpsuite靶场 SQL注入15 oracle的时间盲注 ##靶场地址 https://portswigger.net/web-security/sql-injection/blind/lab-time-delays-info-retrieval ##正式开始 这个和之前的oracle的布尔 ......
burpsuite靶场----SQL注入14----oracle的时间盲注test
#burpsuite靶场 SQL注入14 oracle的时间盲注test ##靶场地址 https://portswigger.net/web-security/sql-injection/blind/lab-time-delays ##正式开始 1.进入标签 ![](https://img2023 ......
burpsuite靶场----SQL注入13----oracle的CAST报错注入
#burpsuite靶场 SQL注入13 oracle的CAST报错注入 ##靶场地址 https://portswigger.net/web-security/sql-injection/blind/lab-sql-injection-visible-error-based ##正式开始 1.通过 ......
burpsuite靶场----SQL注入12----oracle的布尔盲注
#burpsuite靶场 SQL注入12 oracle的布尔盲注 ##靶场地址 https://portswigger.net/web-security/sql-injection/blind/lab-conditional-errors ##正式开始 1.找到注入点为cookie中的Trackin ......
burpsuite靶场----SQL注入11----cookie参数存在布尔盲注
#burpsuite靶场 SQL注入11 cookie参数存在布尔盲注 ##靶场地址 https://portswigger.net/web-security/sql-injection/blind/lab-conditional-responses ##正式开始 1.找到存在注入的地方 ps经验: ......
使用antsword上传文件漏洞到upload靶场之二
使用antsword上传文件漏洞到upload靶场之二 Pass-02 查看源码,我们可以发现此处没有对文件类型进行校验,我们可以直接在bp更改文件类型的方式进行绕过 Bp抓包 右键空白处,发送到repeater,更改图中灰色标记处的文件类型,点击发送,发现可以直接上传成功 找到上传文件的路径 使用 ......