原文:i春秋DMZ大型靶场实验(一)内网拓展

更具提示 先下载工具包 ip . . . 打开bp 进行代理发现 整个页面 没有请求 没有其页面通过 御剑,dir ,hscan 进行目录爆破未发现有用信息 对当前页面进行代码审计发现png 二级图片路径 在对二级目录爆破 发现 upload.php 上传页面 尝试上传 把工具包内 上传 htaccess 内文件把 chopper.ccc 解析成php 文件 直接上传 返利他的dolowd.ph ...

2019-07-10 15:51 0 629 推荐指数:

查看详情

i春秋DMZ大型靶场实验(二)提权漏洞

拿到靶场 直接进行扫描 爆破路径 发现 phpinfo, phpmyadmin 更具phpinfo 获取跟路径 也可以通过 输入错路径爆出绝对路径 phpmyamin 弱口令登录 root,root sql 直接写一句话木马 select '<?php eval ...

Fri Jul 12 19:27:00 CST 2019 3 387
内网渗透靶场学习实验

0x01 靶场环境 0x02 外网拿权限 访问目标站点,http://192.168.122.142/yxcms/ 方法一:弱口令登录phpmyadmin拿权限 进入phpmyadmin 对目标站点IP进行端口扫描,发现80和3306端口开放 使用dirsearch进行目录 ...

Tue Oct 13 17:23:00 CST 2020 0 1146
DMZ靶场渗透

0x00 目标站点www.test.ichunqiu 0x01 尝试登陆系统 -尝试弱密码登陆 结果:forbidden!!! -尝试万能账号密码登陆 ...

Wed Jun 20 04:11:00 CST 2018 0 846
i春秋实验--IIS写权限漏洞利用

http://www.ichunqiu.com/vm/69/1 目标网址:172.16.12.2 1、扫描目标IIS写入权限 打开浏览器,输入172.16.12.2回车显示是“建设中的IIS服务 ...

Thu Mar 09 21:05:00 CST 2017 0 1299
i春秋CTF之戏说春秋

i春秋CTF之戏说春秋 第一关 图穷匕见 题目给出如下图片 更改后缀为txt并打开,在文件末尾发现如下编码 判断为URL编码,在线解码后得到flag。 第二关 纸上谈兵 查看网页源代码,发现如下提示 提示为base64,在线解码,既得flag 第三关 窃符 ...

Fri Jan 27 18:37:00 CST 2017 0 1634
i春秋Hello World

打开只有一句hello world,直接查看源码,发现一个flag.xmas.js文件 试试直接访问http://106.75.72.168:9999/flag.xmas.js h ...

Mon Sep 16 23:58:00 CST 2019 0 521
i春秋xss平台

点开是个普普通通的登录窗口,没有注册,只有登录,抓住包也没获取什么有用的信息,看了看dalao的wp才知道怎么做,首先抓包然后修改参数的定义来让其报错,pass原本的应该为整数,pass[] ...

Tue Oct 15 09:40:00 CST 2019 0 746
i春秋Backdoor

点开是道没有任何窗口的题,右键查看源码也没上面东西,抓包试试,也没找到什么提示性的信息,根据提示去看看敏感文件泄露是什么吧 这里找到了篇敏感文件泄露的介绍及利用方法:https://www.cnbl ...

Wed Aug 14 04:50:00 CST 2019 0 383
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM