分类: 渗透测试

39 篇文章

Vulnhub -> BossplayersCTF:1
一、测试环境 BossplayersCTF靶机、Mac攻击机、kali2020辅助攻击机 VM名称:BossplayersCTF:1下载(镜像):https://www.vulnhub.com/entry/bossplayersctf-1,375目标:获得root.txt并获得root权限运行:VirtualBox描述:Aimed at Begin…
Vulnhub -> DevGuru:1
一、测试环境 DevGuru靶机、Mac攻击机、kali2020辅助攻击机 VM名称:DEVGURU:1下载(镜像):https://www.vulnhub.com/entry/devguru-1,620目标:获得user.txt与root.txt并获得root权限运行:VMware Workstation 16.x Pro(默认为NAT网络模式,…
Vulnhub -> Tr0ll
一、测试环境 Tr0ll靶机、Mac攻击机、kali2020辅助攻击机 VM名称:Tr0ll:1 下载(镜像):https :  //download.vulnhub.com/tr0ll/Tr0ll.rar 描述:目标很简单,获得根目录并从/root目录获取Proof.txt。不为容易受挫!公平警告,前方有巨魔! 靶机Tr0ll…
Pikachu靶场通关之文件上传
1、文件上传漏洞概述 不安全的文件上传漏洞概述 文件上传功能在web应用系统很常见,比如很多网站注册的时候需要上传头像、上传附件等等。当用户点击上传按钮后,后台会对上传的文件进行判断 比如是否是指定的类型、后缀名、大小等等,然后将其按照设计的格式进行重命名后存储在指定的目录。 如果说后台对上传的文件没有进行任何的安全判断或者判断条件不够严谨,则攻击…
Pikachu靶场通关之不安全的文件下载
1、不安全的文件下载漏洞概述 不安全的文件下载概述 文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后 会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。 如果后台在收到请求的文件名后,将其直接拼进下载文件的路径中而不对…