月份:2020年6月

9 篇文章

安恒6月赛
calc1 #!/usr/bin/env python3 # -*- coding: utf-8 -*- from flask import Flask, render_template, request,session from config import create import os app = Flask(__name__) app.co…
Vulnhub dc4-5
dc4靶机:192.168.101.236kali: 192.168.101.207端口:2280扫目录没东西,只有个登录框hydra爆破:hydra -l admin -P /usr/share/wordlists/rockyou.txt -f 192.168.101.236 http-post-form "/login.php:use…
Vulnhub dc-3.2
靶机:192.168.101.233kali: 192.168.101.207只开放了一个80端口cms为joomla首先需要知道cms版本,才方便找对应的漏洞,可用用msf自带的版本探测:或者github上joomla的扫描工具https://github.com/rezasp/joomscanperl joomscan.pl -u 192.16…
Vulnhub dc-2
靶机:192.168.101.231kali:192.168.101.207首先要配置一下hostnamp扫端口,开着80和7744访问靶机是一个wordpress用wpscan扫一下wpscan --url http://dc-2没什么插件可利用根据提示应该是要我们爆破,首先先枚举一下用户wpscan --url http://dc-2 -e u…
Vulnhub mercy
MERCY靶机:192.168.101.224kali:192.168.101.207扫端口,还挺多:其中22和80端口被过滤了,其他还有个8080端口,还有smb服务先看8080,应该是tomcat的初始化页面 admin登陆页面在:/manager/html管理员用户信息在:/etc/tomcat7/tomcat-users.xmlrobots…
DozerCTF2020 web
sqli-labs 0 二次编码+堆叠,过滤select,用handler代替 http://118.31.11.216:30501/?id=-1%2527;handler%20uziuzi%20open%20as%20a;handler%20a%20read%20first;%23 白给的反序列化 源码中有文件读取的地方 <?php cla…
Vulnhub dc1
靶机难度不是很大,适合我这种lajivirtualbox挂载靶机,网卡设置桥接启动后用Advanced IP扫描kali扫一波端口:nmap -sS -p 1-65535 -v 192.168.101.215直接访问80端口cms为drupal7找一下这个cms7的洞,大概在2018年有个命令执行msf搜一下看一下选项,详细的可以用info设置ip…
同源&csp
标题起的比较大,实际上网上类似文章很多,下面内容权当笔记记了 文章: https://xz.aliyun.com/t/5084#toc-8 https://segmentfault.com/a/1190000011145364 https://blog.zeddyu.info/2019/03/13/Web-XSS-II/ https://xz.al…