- 博客(45)
- 收藏
- 关注
原创 SQL注入SQLi-LABS 靶场less21-25详细通关攻略
本文介绍了多种SQL注入技术。在Cookie注入中,通过base64编码绕过检测,使用报错注入获取数据库信息;在过滤注释符的情况下,采用'or'闭合方式实施注入;二次注入则利用注册时的恶意用户名修改管理员密码;对于过滤关键字的防护,通过双写绕过(如aandnd)继续实施注入。文章详细展示了从判断注入点、闭合方式到最终获取数据的完整过程,包括数据库名、表名、字段名等敏感信息的获取方法,体现了不同场景下SQL注入的灵活运用和绕过技巧。
2025-07-27 17:12:56
563
原创 Vulnhub red靶机渗透攻略详解
本文详细记录了针对Red靶机的渗透测试过程。首先完成靶机安装和网络配置,通过nmap扫描发现目标IP。接着进行端口扫描和目录探测,发现WordPress网站存在后门文件。通过分析robots.txt和修改hosts文件,发现隐藏域名并找到关键注释提示。利用文件包含漏洞读取wp-config.php配置文件,获取数据库凭证并生成密码字典。通过hydra爆破SSH成功登录,最后使用sudo提权获得反弹shell实现持久化访问。整个渗透过程涉及主机发现、漏洞利用、密码爆破和提权等多个环节,展示了完整的渗透测试流程
2025-07-27 10:41:52
1047
原创 Vulnhub jangow-01-1.0.1靶机渗透攻略详解
摘要:本文详细记录了Vulnhub靶机jangow的渗透测试过程。首先完成靶机安装和网络配置,通过修改Kali虚拟机网卡设置实现与靶机同网段通信。使用nmap扫描发现靶机IP(192.168.29.131)及开放端口(21,80)。通过gobuster进行目录探测,在web页面发现存在命令执行漏洞的buscar功能点。利用该漏洞成功写入一句话木马(1.php),为后续使用蚁剑连接获取权限奠定基础。整个渗透过程涵盖主机发现、端口扫描、目录爆破和漏洞利用等关键环节。
2025-07-26 15:11:59
366
原创 Vulnhub Earth靶机渗透攻略详解
摘要:本文详细记录了Earth靶机渗透测试全过程。首先下载并配置Earth.ova靶机环境,使用nmap进行主机发现和端口扫描。通过目录探测发现敏感文件/testingnotes.txt,破解其中XOR加密信息获得登录凭证。成功登录后构造base64编码的反弹shell命令,利用nc监听获取靶机权限,最终在/var/earth_web目录下找到flag文件。整个渗透过程涵盖了信息收集、加密破解、权限提升等关键渗透测试环节。(149字)
2025-07-25 19:15:19
1306
原创 cmseasy/大米cms 逻辑支付漏洞攻略
摘要:文章分析了CMSEasy框架中的逻辑支付漏洞,通过下载靶机并配置Mysql后,发现购买商品时可输入0或负数数量完成支付。测试显示输入负数后,系统会向用户账户充值金额,随后可用该余额正常购物。管理员后台可查看到异常订单(实付金额为零)和正常订单。在线靶场测试(http://8.142.115.47:8006)验证了该漏洞:输入负数购买商品后账户余额异常增加6000元,随后可用该余额成功完成正数订单。该漏洞源于系统未对购买数量进行有效验证,导致支付逻辑错误。(149字)
2025-07-25 15:54:04
228
原创 Vulnhub Web-Machine-N7靶机攻略(附VB安装教程)
本文介绍了使用VirtualBox安装靶机并进行渗透测试的完整流程。首先下载安装VirtualBox 7.1.12,注意安装路径需在系统盘。然后下载Web-Machine-N7靶机OVA文件,通过VirtualBox导入并配置仅主机网络。使用御剑扫描192.168.56.0/24网段发现靶机IP(192.168.56.101),端口扫描仅开放80端口。通过目录扫描发现关键页面/exploit.html存在文件上传功能,分析源代码发现CSRF漏洞。最后访问/enter_network/admin.php目录,
2025-07-24 20:22:18
647
原创 Vulnhub Matrix-Breakout-2-Morpheus靶机攻略
摘要:本文介绍了针对Matrix Breakout 2靶机的渗透测试过程。首先下载并启动靶机,通过nmap扫描发现目标IP(192.168.79.141)。进行全端口扫描后,使用目录扫描工具发现graffiti.php留言板页面。通过抓包分析发现数据写入可控,成功构造并上传PHP一句话木马(<?php @eval($_POST[cmd]);?>),最终获取www-data权限。文章详细记录了从主机发现到获取初始权限的完整渗透流程。
2025-07-24 17:05:29
334
原创 Log4j CVE-2021-44228 漏洞复现详细教程
摘要:本文介绍了利用Log4j漏洞(CVE-2021-44228)进行攻击的完整过程。首先通过vulhub搭建漏洞环境,使用dnslog.cn验证漏洞存在。然后利用JNDI-Injection-Exploit工具生成恶意LDAP链接,构造包含base64编码反弹shell的命令。最后通过漏洞触发点执行命令,成功获取目标shell权限。文中详细说明了从环境搭建、漏洞验证到最终利用的全套流程,包括必要的编码转换和监听设置。
2025-07-23 19:07:24
466
原创 文件解析漏洞 iis apache nginx中间件相关漏洞详解
摘要:本文介绍了常见Web服务器(IIS、Nginx、Apache)的解析漏洞及利用方法。包括IIS6.x的目录/畸形文件解析漏洞(如.asp;.jpg)、Nginx的php向前解析漏洞(CVE-2013-4547)和Apache的右向左解析规则(CVE-2017-15715)。详细说明了虚拟机环境搭建、漏洞复现步骤,涉及文件上传、十六进制修改、蚁剑连接等技术要点。通过创建特定格式文件(如图片马)并配合路径修改,可实现恶意代码执行,揭示了这些中间件在解析机制上存在的安全隐患。(148字)
2025-07-22 20:44:01
836
原创 tomato 靶机攻略
摘要:本文记录了Tomato靶机渗透测试过程。首先导入.ova文件并调整网络模式为NAT,使用nmap扫描存活主机。通过dirb扫描发现info.php页面,利用文件包含漏洞查看/etc/passwd文件。发现2211端口SSH服务后,尝试通过SSH日志注入PHP木马(<?php @eval($_POST[sss]);?>),最后使用蚁剑连接获取webshell。文章提供了从信息收集到漏洞利用的完整渗透测试流程。
2025-07-21 18:48:53
396
原创 upload-labs-master 文件上传漏洞11-20详细攻略
文章摘要: 本文详细解析了文件上传漏洞的11-20关绕过方法,包括截断绕过(%00截断)、文件头绕过(GIF89a)、图片马制作、条件竞争攻击、斜杠点绕过(/.)和数组索引绕过等技术。重点分析了不同关卡对上传文件的检测机制及相应绕过方式,如POST传参需URL解码%00、二次渲染图片马制作、利用时间差进行条件竞争攻击等。文章通过源码分析指出各类检测逻辑的缺陷,并提供了具体的攻击代码示例(如webshell.php生成),帮助理解如何突破文件上传限制。由于环境限制,部分关卡未提供演示截图。
2025-07-20 15:09:21
1312
原创 AI Web 1.0 靶机 渗透提权详细攻略
摘要:本文详细记录了从安装AI-WEB-1.0靶机到最终获取flag的完整渗透测试过程。首先通过VMware加载靶机环境,使用御剑和7kbscan工具进行主机扫描和目录探测。发现SQL注入漏洞后利用sqlmap获取webshell,上传蚁剑连接。在后台提权时通过修改/etc/passwd文件添加root权限用户,最终成功获取flag。整个过程涉及网络探测、漏洞利用、权限提升等多个渗透测试关键环节,展示了完整的渗透测试方法论。(149字)
2025-07-19 21:51:18
1244
原创 upload-labs-master 文件上传漏洞1-10详细攻略
本文介绍了10种Web安全靶场中文件上传漏洞的绕过方法,包括前端绕过、文件类型检测绕过、php后缀变种、.htaccess配置利用、大小写绕过、空格绕过、点号绕过、数据流绕过、双点号绕过以及php后缀置空绕过等技术。每种方法都针对不同的防护机制,通过修改文件后缀、请求头或利用系统特性来绕过上传限制。文章提供了具体操作步骤,如使用BurpSuite抓包修改、特殊后缀命名等技巧,并说明了验证上传成功的方法,如执行phpinfo()函数。这些技术适用于不同安全防护场景的文件上传漏洞测试。
2025-07-19 15:18:12
490
原创 XXE靶场搭建及攻略详解步骤加贴图
本文详细记录了XXE漏洞靶场的搭建与渗透测试过程。首先通过VMware部署NET模式虚拟机,使用端口扫描工具定位靶机IP(192.168.79.132:80)。通过目录扫描发现敏感路径/xxe和/admin.php,分析发现XML格式的请求存在XXE漏洞。构造恶意XML实体注入成功读取admin.php源码,获取base64编码的凭证信息。最终通过多次解码和文件读取,成功获取位于/etc/.flag.php中的flag。整个渗透过程涉及网络探测、目录扫描、XXE漏洞利用、base编解码等多环节操作,完整展示
2025-07-17 23:23:22
364
原创 CTF WEB模块SSRF——POST请求、上传文件、FastCGI协议、Redis协议详细通关攻略
本文介绍了四种获取服务器flag的方法:1)通过POST请求修改gopher协议和host头访问内网flag.php;2)文件上传漏洞利用HTML修改和包抓取;3)FastCGI协议利用base64编码写入webshell执行系统命令;4)Redis协议使用gopherus工具生成payload写入后门。这些方法都涉及协议修改、编码转换和系统命令执行,最终通过文件读取获取flag。文章展示了不同场景下webshell的编写和远程代码执行的技术实现。
2025-07-17 21:31:24
802
原创 CTF WEB模块SSRF——内网访问、为协议读取文件、端口扫描详细通关攻略
本文介绍了三种获取服务器敏感信息的方法:1)直接访问本地flag.php文件;2)使用file伪协议读取文件源码;3)通过端口扫描爆破获取访问权限。具体操作包括:通过http协议访问127.0.0.1/flag.php;利用file://协议查看文件源代码;使用Burp Suite工具对8000-9000端口进行爆破,找到可访问端口。这些方法展示了常见的信息获取技术,可用于安全测试和漏洞挖掘。
2025-07-17 19:45:47
185
原创 CTF WEB模块SSRF——URL Bypass、数字ip Bypass、302跳转Bypass、DNS重绑定 Bypass详细通关攻略
本文介绍了四种SSRF(服务器端请求伪造)的绕过技术:1)使用@符号绕过URL限制(如http://[email protected]);2)通过localhost或十六进制IP(127.0.0.1转为0x7f000001)绕过数字IP限制;3)利用302跳转和替代IP地址(如0.0.0.0)绕过IP检测;4)使用DNS重绑定技术,通过时间差实现二次请求(如7f000001.7f000002.rbndr.us)。这些方法可有效绕过常见SSRF防护机制。
2025-07-17 19:45:08
350
原创 墨者学院 MongoDB数据库 SQL手工注入流程
摘要:本文展示了MongoDB查询语句示例及潜在安全风险。首先给出基础查询语法,随后通过修改参数演示了可能的信息泄露路径,包括:1)判断查询回显位置;2)获取数据库名称;3)查询集合名称;4)检索特定集合(Authority_confidential)的字段值。这些操作若在未授权情况下执行,可能引发数据安全问题,提示开发者需做好输入验证和权限控制。
2025-07-14 20:54:01
385
原创 墨者学院 Postgresql数据库 SQL手工注入流程
摘要:本文展示了一个SQL注入攻击的完整流程。首先通过order by判断列数,确认存在4列;然后通过union select确定回显位置;接着逐步获取数据库名称、表名和字段信息;最后查询用户表内容,获取用户名和加密密码,通过解密实现登录。整个过程利用了information_schema系统表和union select语句,揭示了SQL注入攻击的典型步骤和技术要点。
2025-07-14 20:41:32
826
原创 墨者学院 DB2数据库 SQL手工注入流程
文章摘要:通过SQL注入技术逐步探测数据库信息。首先判断列数为2列,利用union查询确定回显位置。接着获取当前数据库名称、表名(GAME_CHARACTER)及其字段(NAME、PASSWORD)。最终查询账户密码数据,并使用cmd5解密后成功登录。整个过程展示了完整的SQL注入攻击链,从信息收集到最终获取敏感数据。
2025-07-14 20:19:12
251
原创 墨者学院 Oracle数据库 SQL手工注入流程
摘要:本文介绍了Oracle数据库SQL注入的基本流程。首先通过1=1和1=2测试确认注入点,确定存在两列。由于Oracle不支持常规联合查询,使用null值定位回显位置。随后逐步获取数据库实例名、表名(如sns_users)和列名(USER_NAME、USER_PWD),最终查询出用户凭证数据。整个过程利用了Oracle的系统视图(user_tables、user_tab_columns)和伪表dual,通过排除法和模糊查询定位关键表,最后获取的密码需解密后用于登录。(149字)
2025-07-14 20:00:00
238
原创 MSsql数据库SQL注入流程
文章摘要:本文介绍了SQL注入攻击的基本流程,包括判断闭合方式(1'报错,1'--+成功)、通过order by确定列数(3列)、使用union select查询数据库名、利用sysobjects系统表获取表名(如users表)、通过having和group by判断列名(id、username、password字段),最后查询用户表数据(如第一条记录用户名为Dumb)。这些步骤展示了如何逐步获取数据库信息的SQL注入技术。
2025-07-14 19:20:33
99
原创 ACCESS数据库SQL注入流程
摘要:本文介绍了ACCESS数据库手工注入的基本流程。通过报错测试确认注入点后,使用order by判断字段数为7。检测表名时发现administrator表存在,通过union select定位回显位置在2、3列。最终确认该表包含user_name和password字段,并成功获取账户信息。整个注入过程展示了从表名猜测到数据获取的完整SQL注入技术链。
2025-07-14 19:02:23
236
原创 SQL注入:sqli-labs靶场less17 POST-Update Query-Error Based-String通关攻略
摘要:文章分析了第十七关SQL注入漏洞的利用过程。该关卡为密码重置页面,通过源代码发现用户名字段被转义但密码字段存在注入点。作者使用updatexml函数进行报错注入,逐步获取数据库信息:先查询数据库名称为security;,然后获取表名和字段名,最终通过嵌套查询绕过限制获取users表中的用户名和密码数据。利用过程中需要注意MySQL在同一表中查询并更新数据的限制,采用了子查询的方式解决。
2025-07-13 18:24:14
291
原创 SQL注入:sqli-labs靶场less16 POST-Blind-Boolian/timebased-Double quotes通关攻略
摘要:本文介绍了利用SQL注入漏洞进行数据库信息获取的步骤。首先通过抓包工具确定POST请求参数,分析闭合方式为"#。接着判断数据库字符长度(security库,8位),使用Burpsuite爆破数据库名。然后通过substr函数和limit语句逐步获取表名(如users表)及其字段信息。最后利用concat函数结合爆破技术获取表中的具体数据(如username和password字段)。整个过程展示了从数据库名探测到数据提取的完整手工注入流程,并强调在复杂情况下使用工具爆破提高效率。
2025-07-13 17:26:55
237
原创 SQL注入:sqli-labs靶场less15 POST-Blind-Boolian/timebased-Single quotes通关攻略
本文介绍了布尔盲注技术的应用方法。通过分析页面仅返回true/false的特点,使用布尔盲注和时间盲注技术。具体步骤包括:1)确定SQL闭合方式为单引号加#注释;2)判断数据库名称长度;3)利用substr()函数爆破数据库名称为"security";4)查询表结构及字段信息;5)最终爆破获取users表中的username和password内容。过程中使用BurpSuite工具进行自动化爆破,提高效率。该技术适用于仅返回布尔结果的页面环境,通过逐步推断获取数据库信息。
2025-07-13 16:50:41
238
原创 sqli-labs靶场less20 POST-Cookie Injection-Uagent filed-Error based通关攻略
sqli-labs靶场less20 POST-Cookie Injection-Uagent filed-Error based通关攻略
2025-07-13 13:10:13
498
原创 SQL注入:sqli-labs靶场less19 POST-Hearder Injection-Referer filed-Error based通关攻略
sqli-labs靶场less19 POST-Hearder Injection-Referer filed-Error based通关攻略
2025-07-13 13:03:42
357
原创 SQL注入:sqli-labs靶场less18 POST-Hearder Injection-Uagent filed-Error based通关攻略
sqli-labs靶场less18 POST-Hearder Injection-Uagent filed-Error based通关攻略
2025-07-13 11:49:14
339
原创 SQL注入:sqli-labs靶场less14 POST-Double Injection-Single quotes-String-with twist 通关攻略
sqli-labs靶场less14 POST-Double Injection-Single quotes-String-with twist 通关攻略
2025-07-12 13:53:35
266
原创 SQL注入:sqli-labs靶场less13 POST-Double Injection-Single quotes-String-with twist 通关攻略
sqli-labs靶场less13 POST-Double Injection-Single quotes-String-with twist 通关攻略
2025-07-12 12:56:20
289
原创 SQL注入:sqli-labs靶场less12 POST - Error Based -Double quotes -String 通关攻略
sqli-labs靶场less12 POST - Error Based -Double quotes -String 通关攻略
2025-07-11 21:33:09
238
原创 SQL注入:sqli-labs靶场less11 POST - Error Based -Single quotes -String 通关攻略
sqli-labs靶场less11 POST - Error Based -Single quotes -String 通关攻略
2025-07-11 21:08:23
640
原创 SQL注入:sqli-labs靶场less10 GET-Blind-Time based-double Quotes通关攻略
sqli-labs靶场less10 GET-Blind-Time based-double Quotes通关攻略
2025-07-10 19:06:09
218
原创 SQL注入:sqli-labs靶场less9 GET-Blind-Timebased-SingleQuotes通关攻略
sqli-labs靶场less9 GET-Blind-Timebased-SingleQuotes通关攻略
2025-07-10 18:55:30
228
原创 SQL注入:sqli-labs靶场less7 GET-Dump into outfile -String通关攻略
sqli-labs靶场less7 GET-Dump into outfile -String通关攻略
2025-07-10 18:18:07
319
原创 SQL注入:sqli-labs靶场通关攻略less8 GET-Blind-Boolian Based-Single Quotes
sqli-labs靶场通关攻略less8 GET-Blind-Boolian Based-Single Quotes
2025-07-10 17:58:17
228
原创 SQL注入:sqli-labs靶场less6 GET-Double Injection-Double Quotes -String通关攻略
sqli-labs靶场less6 GET-Double Injection-Double Quotes -String通关攻略
2025-07-10 17:21:15
552
原创 sqli-labs靶场 less8 GET-Blind-Boolian Based-Single Quotes通关攻略
sqli-labs靶场 less8 GET-Blind-Boolian Based-Single Quotes通关攻略
2025-07-10 17:02:51
316
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人