Vulnhub----bulldog靶场笔记】的更多相关文章

sqli-labs 靶场笔记 冲冲冲,好好学习 2020年1月12号 先来点铺垫 分类: 按照请求方法分类: 1.Get型注入:注入参数在get的参数里. 2.POST型注入:注入参数在POST的参数里. 按照数据类型分类: 1.整形注入:注入的参数是整形. 2.字符型注入:注入的参数是字符型. 按照其他的数据类型分类: 1.报错注入:注入SQL语句后,后台返回来了报错信息,我再根据报错的信息展开注入 2.双注入:用到两个select语句注入. 3.盲注:时间盲注,用sleep函数,用sleep…
相比于CTF题目,Vulnhub的靶场更贴近于实际一些,而且更加综合考察了知识.在这里记录以下打这个靶场的过程和心得. 测试环境 Kali linux IP:192.168.110.128 Breach 1.0 IP:192.168.110.140 均通过NAT模式连主机 信息搜集 先扫描开放端口,发现开了一大堆. 直接查看80端口Web服务 查看页面源码有一串字符 <!------Y0dkcFltSnZibk02WkdGdGJtbDBabVZsYkNSbmIyOWtkRzlpWldGbllXN…
0x00 环境准备 本文介绍了Vulnhub中DC-1靶机的实战渗透过程,实战的目标是获取到服务器中的5个flag,最终目标是获取到root目录下的thefinalflag文件: 测试环境 备注 Kali IP:192.168.100.100 DC-1 下载地址:https://www.vulnhub.com/entry/dc-1-1,292/ 下载后解压,双击DC-1.vmx即可使用VMware开启靶机,开启后确保Kali和DC-1的网卡设置都为NAT模式. 0x01 信息收集 目标发现: Ⅰ…
记录下自己写的经典Web漏洞靶场的write up,包括了大部分的经典Web漏洞实战场景,做个笔记. 0x01 任意文件下载漏洞 if(!empty($_GET['filename'])){ $filename = $_GET['filename']; $fileinfo = pathinfo($filename); header('Content-type: application/x-'.$fileinfo['extension']); header('Content-Disposition…
记录下自己写的CSRF漏洞靶场的write up,包括了大部分的CSRF实战场景,做个笔记. 0x01 无防护GET类型csrf(伪造添加成员请求) 这一关没有任何csrf访问措施 首先我们登录test用户 发现有个添加成员功能  用test账号添加 发现只有admin才可以添加 现在用另一个浏览器 ,这里用的搜狗浏览器来登录admin账号 我们把test用户添加用户的url地址,这里是添加一个用户名为111和密码为111的用户请求的地址,我们在登录了admin账号的搜狗浏览器新建窗口打开 ht…
一.环境搭建 1.官网下载连接:https://www.vulnhub.com/entry/me-and-my-girlfriend-1,409/ 2.下载之后,使用Oracle VM VirtualBox导入靶场环境 3.为了正常练习,将靶场的网卡模式设置为桥接模式,启动即可 二.靶场攻略 1.使用命令:nmap -sP --min-hostgroup 1024 --min-parallelism 1024 192.168.1.0/24 ,快速探测存活主机,找到靶场ip 2. 使用nmap探测…
mrRobot渗透笔记 靶机下载地址:https://www.vulnhub.com/entry/mr-robot-1,151/ kali ip 信息收集 首先依旧时使用nmap扫描靶机的ip地址 nmap -sP 192.168.20.0/24 扫描开放端口 nmap -sV 192.168.20.130 开启了80,443端口我们尝试浏览器访问 尝试使用dirb扫面目录 dirb http://192.168.20.130/ 扫描结果太多我们重点来看如下几个目录 通过扫描发现是一个博客网站…
记录下自己写的XSS靶场的write up,也是学习了常见xss漏洞类型的实战场景…
配置 VM运行kali,桥接模式设置virtualbox. vbox运行靶机,host-only网络. 信息搜集 nmap -sP 192.168.56.0/24 或者 arp-scan -l #主机发现 nmap -A 192.168.56.102 #信息扫描 打开网页,都是一些用处不大的信息 接下来,dirb配合bp扫描目录 浏览一下,发现http://192.168.56.102/dev/页面的信息比较多 以上大概意思就是完全移除的php,不适用phpmyadmin和流行的cms. 然后查…
前提条件 kali和bulldog靶机的的ip地址在同一个网段 本测试环境: kali:192.168.56.102 bulldog:192.168.56.101 主机探测 利用kali的netdiscover工具扫描靶机ip地址 kali和bulldog靶机的的ip地址在同一个网段 本测试环境: kali:192.168.56.102 bulldog:192.168.56.101 扫描靶机端口 利用kali的nmap工具扫描靶机ip地址 nmap -p- 192.168.56.101 扫描目标…