靶场

HTB-vaccine靶场练习

靶机地址: 10.129.198.90 端口扫描 nmap -sC -A 10.129.198.90 扫描后,得到端口21,22,80,操作系统为Ubuntu,21端口为ftp协议可以进行匿名登录,且存在文件backup.zip,和一些路由信息 使用匿名用户登录ftp,帐号anonymous,密码为 ......
靶场 HTB-vaccine vaccine HTB

红日靶场二

靶场环境搭建 各靶场初始密码为:1qaz@WSX web需要切换de1a用户,密码1qaz@WSX才可进行登录 名称 ip地址 应用 Kali nat:192.168.111.5 攻击机 PC.de1ay.com 仅主机:10.10.10.201 nat:192.168.111.201 DC.de1 ......
靶场 红日

红日靶场(一)演练笔记

环境部署: 下载好三台虚拟机并导入wmware 关系拓扑图 win作为边缘服务器需要配置两张网卡 一张用于外网通信(48网段),访问web服务使用这个ip 一张作为内网通信(52网段) 打开win7 把web服务的phphstuday开起 web服务渗透,寻找漏洞点: Win7的80端口打卡显示一个 ......
靶场 红日 笔记

红日靶场一通关

靶场描述: 红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。另外本次实战完全模拟ATT&CK攻击链路进行搭建,开成完整闭环。后续也会搭建真实APT实战环境,从实战中成长。关于环境可以模拟出各种各样实战路线,目前给出作者实战的一套攻击实战路线如下,虚拟机所有 ......
靶场 红日

红日ATT&CK系列靶场(五)笔记

环境搭建 第一次登录会提示需要更改账号密码。 win7账号密码: sun\heart 123.com sun\Administrator dc123.com ————————————————————————————————————————————————————————————— 2008账号密码 ......
靶场 红日 笔记 ATT amp

Upload靶场通关笔记-特殊解析后缀

特殊解析后缀 提 示 本pass禁止上传.asp|.aspx|.php|.jsp后缀文件! // 后缀黑名单 // t用于删除字符串的头尾空白符,空白符包括:空格、制表符 tab、换行符等其他空白符等。 //函数用于查找某字符在字符串中最后一次出现的位置 将最后一个点前面的内容全部删掉 php中有许 ......
靶场 后缀 笔记 Upload

HTB-oopsie靶场练习

靶机地址: 10.129.130.57 攻击机地址: 10.10.14.185 端口扫描 nmap -sV -sC 10.129.130.57 访问10.129.130.57, 对一些可能有用的信息进行记录 打开burp, 刷新网页, 点击HTTP history,注意到/cdn-cgi/login ......
靶场 HTB-oopsie oopsie HTB

Vulnhub内网渗透DC-7靶场通关

个人博客: [xzajyjs.cn](https://xzajyjs.cn) DC系列共9个靶场,本次来试玩一下一个 DC-7,[下载地址](https://www.vulnhub.com/entry/dc-7,356/)。 下载下来后是 .ova 格式,建议使用vitualbox进行搭建,vmwa ......
靶场 Vulnhub DC

xss.haozi.me靶场练习

> 题目来源:[https://xss.haozi.me/](https://xss.haozi.me/) ## 0x00 ``中为可执行的JavaScript语句 ```html ``` ## 0x01 用``闭合左边的``,右边的``注释掉 ```html `闭合左边的`input`,右边的`" ......
靶场 haozi xss me

Vulnhub内网渗透DC-6靶场通关

个人博客 [xzajyjs.cn](https://xzajyjs.cn/) #### IP DC-6: 192.168.168.4 Kali: 192.168.168.5 #### 信息搜集 ```bash arp-scan -l # nmap -sn 192.168.168.0/24 ``` 进 ......
靶场 Vulnhub DC

vulnstack1 红日靶场渗透详解

[toc] ## 环境搭建 **ip段设置** ``` kali (coleak):192.168.145.139 Windows 7 (stu1):192.168.10.181、192.168.145.140 Winserver 2008 (owa):192.168.10.180 Win2k3 ( ......
靶场 红日 vulnstack1 vulnstack

Kioptrix靶场初探

# Kioptrix Level 2 ``` Reference:https://www.bilibili.com/video/BV1Hg4y1V71P/?spm_id_from=333.788&vd_source=f087e6be527de705b4179c540f27e10d ``` ## 信息 ......
靶场 Kioptrix

burpsuite靶场----XSS----反射型2----过滤尖括号

# ##靶场地址 https://portswigger.net/web-security/cross-site-scripting/contexts/lab-attribute-angle-brackets-html-encoded ##XSS字典 链接:https://pan.baidu.com ......
尖括号 靶场 burpsuite XSS

burpsuite靶场----XSS----DOM型XSS4----hashchange

#burpsuite靶场 XSS DOM型XSS4 hashchange ##靶场地址 https://portswigger.net/web-security/cross-site-scripting/dom-based/lab-jquery-selector-hash-change-event ......
靶场 hashchange burpsuite XSS XSS4

burpsuite靶场----XSS----DOM型XSS3

#burpsuite靶场 XSS DOM型XSS2 ##靶场地址 https://portswigger.net/web-security/cross-site-scripting/dom-based/lab-jquery-href-attribute-sink ##XSS字典 链接:https:/ ......
靶场 burpsuite XSS XSS3 DOM

burpsuite靶场----XSS----DOM型XSS2

#burpsuite靶场 XSS DOM型XSS2 ##靶场地址 https://portswigger.net/web-security/cross-site-scripting/dom-based/lab-innerhtml-sink ##XSS字典 链接:https://pan.baidu.c ......
靶场 burpsuite XSS XSS2 DOM

使用antsword上传文件漏洞到upload靶场之三

使用antsword上传文件漏洞到upload靶场之三 Pass-11 先观察一下代码,发现save_path是一个可控的变量,但是后面还拼接上一个后缀名,也需要绕过。这个时候可以使用%00截断 00截断原理 0x00是十六进制表示方法,是ascii码为0的字符,在有些函数处理时,会把这个字符当做结 ......
靶场 漏洞 antsword 文件 upload

burpsuite靶场----XSS----DOM型XSS1

#burpsuite靶场 XSS DOM型XSS1 ##靶场地址 https://portswigger.net/web-security/cross-site-scripting/dom-based/lab-document-write-sink ##XSS字典 链接:https://pan.ba ......
靶场 burpsuite XSS XSS1 DOM

burpsuite靶场----XSS----存储型XSS1

#burpsuite靶场 XSS 存储型XSS1 ##靶场地址 https://portswigger.net/web-security/cross-site-scripting/stored/lab-html-context-nothing-encoded ##XSS字典 链接:https://p ......
靶场 burpsuite XSS XSS1

burpsuite靶场----XSS----反射型XSS1

#burpsuite靶场 XSS 反射型XSS1 ##靶场地址 https://portswigger.net/web-security/cross-site-scripting/reflected/lab-html-context-nothing-encoded ##XSS利用字典 链接:http ......
靶场 burpsuite XSS XSS1

burpsuite靶场----SQL注入18----oracle的xml-bypass

#burpsuite靶场 SQL注入18 oracle的DNS-bypass ##靶场地址 https://portswigger.net/web-security/sql-injection/lab-sql-injection-with-filter-bypass-via-xml-encoding ......
靶场 xml-bypass burpsuite oracle bypass

burpsuite靶场----SQL注入17----oracle之DNS外带

#burpsuite靶场 SQL注入17 oracle之DNS外带 ##靶场地址 https://portswigger.net/web-security/sql-injection/blind/lab-out-of-band-data-exfiltration ##正式开始 payload模板:' ......
靶场 外带 burpsuite oracle SQL

burpsuite靶场----SQL注入16----DNS外带test

#burpsuite靶场 SQL注入16 DNS外带test ##靶场地址 https://portswigger.net/web-security/sql-injection/blind/lab-out-of-band ##正式开始 1.先在burpsuite自带的dns上获取一段url ![]( ......
靶场 外带 burpsuite test SQL

burpsuite靶场----SQL注入15----oracle的时间盲注

#burpsuite靶场 SQL注入15 oracle的时间盲注 ##靶场地址 https://portswigger.net/web-security/sql-injection/blind/lab-time-delays-info-retrieval ##正式开始 这个和之前的oracle的布尔 ......
靶场 burpsuite 时间 oracle SQL

burpsuite靶场----SQL注入14----oracle的时间盲注test

#burpsuite靶场 SQL注入14 oracle的时间盲注test ##靶场地址 https://portswigger.net/web-security/sql-injection/blind/lab-time-delays ##正式开始 1.进入标签 ![](https://img2023 ......
靶场 burpsuite 时间 oracle test

burpsuite靶场----SQL注入13----oracle的CAST报错注入

#burpsuite靶场 SQL注入13 oracle的CAST报错注入 ##靶场地址 https://portswigger.net/web-security/sql-injection/blind/lab-sql-injection-visible-error-based ##正式开始 1.通过 ......
靶场 burpsuite oracle CAST SQL

burpsuite靶场----SQL注入12----oracle的布尔盲注

#burpsuite靶场 SQL注入12 oracle的布尔盲注 ##靶场地址 https://portswigger.net/web-security/sql-injection/blind/lab-conditional-errors ##正式开始 1.找到注入点为cookie中的Trackin ......
靶场 布尔 burpsuite oracle SQL

burpsuite靶场----SQL注入11----cookie参数存在布尔盲注

#burpsuite靶场 SQL注入11 cookie参数存在布尔盲注 ##靶场地址 https://portswigger.net/web-security/sql-injection/blind/lab-conditional-responses ##正式开始 1.找到存在注入的地方 ps经验: ......
靶场 布尔 burpsuite 参数 cookie

使用antsword上传文件漏洞到upload靶场之二

使用antsword上传文件漏洞到upload靶场之二 Pass-02 查看源码,我们可以发现此处没有对文件类型进行校验,我们可以直接在bp更改文件类型的方式进行绕过 Bp抓包 右键空白处,发送到repeater,更改图中灰色标记处的文件类型,点击发送,发现可以直接上传成功 找到上传文件的路径 使用 ......
靶场 漏洞 antsword 文件 upload

使用antsword上传文件漏洞到upload靶场

使用antsword上传文件漏洞到upload靶场 首先我们先安装好antsword 1. 打开AntSword-Loader-v4.0.3-win32-x64 找到AntSword.exe打开 2. 初始化选择压缩包的另外一个文件夹 antSword-master 3. 成功进入antsword界 ......
靶场 漏洞 antsword 文件 upload