原文:i春秋DMZ大型靶場實驗(一)內網拓展

更具提示 先下載工具包 ip . . . 打開bp 進行代理發現 整個頁面 沒有請求 沒有其頁面通過 御劍,dir ,hscan 進行目錄爆破未發現有用信息 對當前頁面進行代碼審計發現png 二級圖片路徑 在對二級目錄爆破 發現 upload.php 上傳頁面 嘗試上傳 把工具包內 上傳 htaccess 內文件把 chopper.ccc 解析成php 文件 直接上傳 返利他的dolowd.ph ...

2019-07-10 15:51 0 629 推薦指數:

查看詳情

i春秋DMZ大型靶場實驗(二)提權漏洞

拿到靶場 直接進行掃描 爆破路徑 發現 phpinfo, phpmyadmin 更具phpinfo 獲取跟路徑 也可以通過 輸入錯路徑爆出絕對路徑 phpmyamin 弱口令登錄 root,root sql 直接寫一句話木馬 select '<?php eval ...

Fri Jul 12 19:27:00 CST 2019 3 387
內網滲透靶場學習實驗

0x01 靶場環境 0x02 外網拿權限 訪問目標站點,http://192.168.122.142/yxcms/ 方法一:弱口令登錄phpmyadmin拿權限 進入phpmyadmin 對目標站點IP進行端口掃描,發現80和3306端口開放 使用dirsearch進行目錄 ...

Tue Oct 13 17:23:00 CST 2020 0 1146
DMZ靶場滲透

0x00 目標站點www.test.ichunqiu 0x01 嘗試登陸系統 -嘗試弱密碼登陸 結果:forbidden!!! -嘗試萬能賬號密碼登陸 ...

Wed Jun 20 04:11:00 CST 2018 0 846
i春秋實驗--IIS寫權限漏洞利用

http://www.ichunqiu.com/vm/69/1 目標網址:172.16.12.2 1、掃描目標IIS寫入權限 打開瀏覽器,輸入172.16.12.2回車顯示是“建設中的IIS服務 ...

Thu Mar 09 21:05:00 CST 2017 0 1299
i春秋CTF之戲說春秋

i春秋CTF之戲說春秋 第一關 圖窮匕見 題目給出如下圖片 更改后綴為txt並打開,在文件末尾發現如下編碼 判斷為URL編碼,在線解碼后得到flag。 第二關 紙上談兵 查看網頁源代碼,發現如下提示 提示為base64,在線解碼,既得flag 第三關 竊符 ...

Fri Jan 27 18:37:00 CST 2017 0 1634
i春秋Hello World

打開只有一句hello world,直接查看源碼,發現一個flag.xmas.js文件 試試直接訪問http://106.75.72.168:9999/flag.xmas.js h ...

Mon Sep 16 23:58:00 CST 2019 0 521
i春秋xss平台

點開是個普普通通的登錄窗口,沒有注冊,只有登錄,抓住包也沒獲取什么有用的信息,看了看dalao的wp才知道怎么做,首先抓包然后修改參數的定義來讓其報錯,pass原本的應該為整數,pass[] ...

Tue Oct 15 09:40:00 CST 2019 0 746
i春秋Backdoor

點開是道沒有任何窗口的題,右鍵查看源碼也沒上面東西,抓包試試,也沒找到什么提示性的信息,根據提示去看看敏感文件泄露是什么吧 這里找到了篇敏感文件泄露的介紹及利用方法:https://www.cnbl ...

Wed Aug 14 04:50:00 CST 2019 0 383
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM