- 博客(9)
- 收藏
- 关注
原创 PHP+phpstudy留言板项目搭建教程
打开phpstudy,启动WAMP点击软件管理,安装较高版本的PHP点击设置,进入扩展组件页面,打开XDebug调试组件,并记下端口点击左侧的网站,点击右侧管理,再打开根目录,接着返回上一级文件夹打开Extensions文件夹,进入php文件夹,再进入安装的php所对应的文件夹,找到php.exe,记住该php.exe的路径复制php.exe的路径为"D:\phpstudy_pro\Extensions\php\php8.2.9nts\php.exe"
2024-06-18 22:26:32
1049
原创 DVWA靶场搭建
创建DVWA的数据库,因为数据库用户不能直接使用root,所以也需要新建一个数据库用户用来管理DVWA库。浏览器访问http://127.0.0.1/DVWA,用自己写的账号和密码登录,点击左下角的Create/Reset Database进行数据库初始化。将DVWA整个文件夹移动到/var/www/html/下,这个目录是apache2网站的根目录,可以使用http://ip/DVWA访问资源。浏览器访问http://1227.0.0.1,如果看到下图,证明apache2启动成功。启动apache2;
2024-06-17 21:13:32
534
原创 密码破解→Linux系统和windows系统
需要做的第一件事是从 SAM 文件中获取密码哈希值。(如果kali没有的话要下载sudo apt-get update和sudo apt-get -y install johnny。使用命令john -–format=NT --wordlist=pw.txt aaa.lst。pw.txt中必须有正确密码才行,可以随便写几个密码,或者用kali中有的字典,只要文件里有window机的密码就行。将system和sam上传至Linux系统,并使用samdump2合并这两个文件。导入用户名和密码散列文件。
2024-05-21 23:41:56
574
原创 Vulnhub靶机:DC-4暴力破解——新手进阶4
本次实验使用了两种破解admin用户密码的方式,明显使用hydra更快,使用brupsuite要对字典commompw.txt中7000多个密码进行暴力破解,时间太长了,所以直接用hydra爆破出来的密码登录,再用bruqsuite进行抓包更改命令,最后获取密码字典,然后接着用hydra爆破。显然还是不用bruqsuite更好。使用了两种提权方式,第一种:添加一个无密码用户,并使用teehee执行写入 passwd中,第二种:通过定时任务执行脚本提权。对比一下第一种提权更快。
2024-03-22 18:31:22
1800
1
原创 Vulnhub靶机:DC-1渗透——新手进阶3
攻击机:kali靶机:Vulnhub靶机:DC-1靶机下载:DC: 1 ~ VulnHub 在靶机描述里说明有5个flag在VMware中打开靶机,将虚拟机网络适配器改为NAT确定靶机ip 信息收集/服务确认,用namp扫描 利用MSF确定漏洞,攻击,进入metepreter提权 查找flag1.txt查找flag2,根据flag1的提示,进入settings.php文件数据库账号和密码进入数据库查看数据库进入drupaldb库中查看库中的表 查看表中内容,可以看到admin的密码给加密了S SSD应
2024-03-19 16:20:18
343
原创 攻防世界Web——PHP2(CTF入门2)
分析代码,大概的意思是如果$_Get[id]等于admin,就输出not allowed,然后$_Get[id]经过URL解码,使得$_Get[id]等于admin,输出了Key,说明一开始的$_Get[id]不是admin,而是URL解码之前的,由于浏览器会对GET参数进行一次URL解码,所以原先的id是admin进行两次URL编码的,我们用御剑1.5自带的URL编码。那我们查看一下网页目录下的index.php文件,发现没有什么变化。题目是PHP2,那应该跟php文件有关,先用dirb扫描一下网页。
2024-02-03 13:43:09
844
1
原创 CTF入门1攻防世界Web——Training-WWW-Robots
发现文件fl0g.php,那我们打开看看,就可以看到flag了。获取在线场景,大致意思是这道题与robots.txt有关。那么我们访问一下网页目录下的rovots.txt文件。
2024-01-26 21:19:29
501
1
原创 vulnhub靶场,WEB DEVELOPER:1——新手进阶2
下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式,使攻击机和靶机的网络连接一样。然后浏览器访问http://192.168.109.191//wp-content/themes/twentysixteen/404.php。发现数据库的用户名和密码,尝试使用这个用户名和密码进行ssh远程连接(可以重新开启一个终端窗口,方便操作)使用arp-scan -l扫描确定靶机ip,当然也可以用nmap和netdiscover。
2024-01-25 23:15:44
2100
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人