找到
43
篇与
xioy
相关的结果
- 第 7 页
-
使用VMware安装kali虚拟机 获取工具 https://www.kali.org/get-kali/#kali-installer-images教程开始 首先访问下载地址,根据个人需求下载相应版本,我这里下载64位everything版本 打开VMware,点击右上角文件-新建虚拟机,选择自定义,然后下一步 这里选择默认选项,然后下一步 选择稍后安装操作系统,然后下一步 操作系统选择linux,版本选择Debian,然后下一步 自定义虚拟机名字和安装位置,然后下一步 按实际情况配置虚拟机,然后下一步 按实际情况配置虚拟机,然后下一步 保持默认,然后下一步 保持默认,然后下一步 保持默认,然后下一步 保持默认,然后下一步 按实际情况分配空间,选择将虚拟磁盘存储为单个文件,然后下一步 保持默认,然后下一步 点击完成 回到VMware主页,在左侧右击目标,点击设置-CD/DVD-使用ISO映像文件-浏览,选择下载好的kali镜像文件,然后点击确定 点击开启此虚拟机 选择第一个选项,然后下一步 选择中文,然后下一步 选择中国,然后下一步 选择汉语,然后下一步 自定义名字,然后下一步 不做调整,直接下一步 自定义用户名,然后下一步 自定义用户名,然后下一步 自定义密码,然后下一步 选择第一个,然后下一步 选择第一个,然后下一步 选择第一个,然后下一步 选择第二个,然后下一步 选择是,然后下一步 默认,然后下一步 选择是,然后下一步 选择/dev/sda,然后下一步 重启 进入系统后有时还是英文,这时候需要在root状态下输入 dpkg-reconfigure locales 接着滑动鼠标拉到底,找到简体中文的语言包:zh_CN.UTF-8 UTF-8 选择中文语言包,然后回车 设置完成
-
VMware虚拟机的下载与安装 获取工具 产品界面 https://www.vmware.com/products/desktop-hypervisor/workstation-and-fusion下载软件 https://support.broadcom.com/group/ecx/productdownloads?subfamily=VMware%20Workstation%20Pro激活密钥 MC60H-DWHD5-H80U9-6V85M-8280D JU090-6039P-08409-8J0QH-2YR7F 5Y012-8HL8P-0J8U0-032Q6-93KKF下载软件 访问官网,点击产品按钮 点击产品按钮后往下拉会有两个按钮,两个都可以点,不过建议点击查看所有产品按钮。虽然旁边的按钮可以直达想要的软件但是有时候官网没有这个按钮。 点击查看所有产品按钮后在搜索框中搜索Desktop,然后点击右侧搜索到的内容 然后点击红框中的按钮 进入站点后,登录账号(没有账号可以点击右上角按钮注册) 进入站点后,点击右上角按钮,选择第五个按钮 向下翻找到VMware Workstation Pro并点击 按照图片点击按钮 点击下载标志即可下载 安装教程 双击启动安装程序,点击下一步 接受许可证,点击下一步 自定义软件安装位置,其他保持默认,点击下一步 保持默认,点击下一步 保持默认,点击下一步 点击安装 安装完成,点击许可证,并输入激活密钥,最后点击完成 永久激活
-
非预期文件上传TXT导致存储型XSS奇葩案例 常规测试 站点首页。 有注册功能,那就注册成为尊贵的用户吧。 进入个人中心发现用户的头像处可以上传文件。 分析数据包 先上传一个正常图片看看数据包。 发现上传头像后站点会有两步操作:第一步对上传的文件进行检验是否为合规文件,第二步对图片进行裁剪,最后把裁剪后的图片设置为头像。 在设置头像的数据包中发现图片信息的上半段为二次渲染的标记,下半段为图片信息。 知道了逻辑那就直接在第二步中修改文件信息吧。 尝试 通过插件知道这是一个php的站。 上传一个纯代码文件,在第一步中就失败并返回只能上传jpg、jpeg和png格式的文件的提示,难道是对文件头有限制? 上传一个正常的图片。通过第一步的检验后,进入第二步裁剪完成后拦截上传头像的数据包,转发到repeater模块把图片名字cropper.jpg改为cropper.php,在图片信息末尾加上恶意代码然后放包。 返回的还是只能上传jpg、jpeg和png格式的文件。 迷糊 把文件信息改成123456看看效果什么样。 能显示啊这是为什么? 把文件末尾信息改成 123456<?php @eval($_POST['1']);?>123456访问后只保留了两个123456,中间的代码被删除了。头回遇到这种情况啊。 TXT存储型XSS 虽然php没法利用了,但是至少还有html。可以弄一个存储XSS保底也还行,传上去访问文件竟然不显示。 G,啥都没有。闲的无聊把文件后缀改成txt重新发包。 访问目标文件,属实给我开眼了。非预期文件上传TXT导致存储型XSS!闻所未闻,想都不敢想的事啊!
-
从信息泄露到重置任意用户密码 信息泄露 常规测试 站点首页 注意到搜索框和商品id,尝试SQL注入和XSS,然并卵。 注册需要接收验证码,那测试一下看看有没有短信轰炸啥的。 经过测试并发、短信转发、特殊格式绕过、大小写绕过、修改返回值等方法均失败。严格限制在1分钟内1条短信。 无功而返 那只能正常注册账户了。注册好后返回前台登录账户进入个人资料界面,头像功能可以上传文件,尝试一下看能不能把恶意文件传上去。 经过测试发现把恶意文件的后缀改成图片格式可以储存,改成jsp就返回格式错误,通过fuzz还是不可以。 爆装备 闲的无聊翻一翻数据包惊喜就来了。在进入个人资料界面时站点请求用户id然后返回用户信息。 果断把这个数据包发送到repeater模块,读取其他id看看是不是我想的那样。 哇~还真是啊!真好玩! 果断把数据包发送到intruder模块爆破id值,爆出加上我一共60个账户。 但是泄露的信息只有姓名、手机号和头像这些也没啥用啊。想点办法再让他爆点金币出来。 任意用户密码重置 上技术 在登陆界面有个忘记密码功能,先按照正常流程重置密码试试。 爆率真的高啊 查看一下重置密码的数据包。 哇~爆率真的高啊!数据包中只有新密码、确定新密码和手机号内容,并没有对验证码进行校验这不就爽了吗。只要知道用户的手机号就可以直接任意重置用户密码了! 真好玩 通过前面泄露的信息随机挑选出一个幸运儿,利用这个修改密码的数据包重置目标账户,并成功登录到目标账户!