I3eg1nner
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于

MySQL 盲注判断数据库类型1234567891011//判断是否是 Mysql数据库id=1' and exists(select*from information_schema.tables) --+//判断是否是 access数据库id=1' and exists(select*from msysobjects) --+//判断是否是 Sqlserver数据库?id=1
2023-07-04
knowledge_database > postgraduate > experiment

「红队笔记」Linux提权精讲

「红队笔记」Linux 提权精讲Privilege Escation 可缩写为 PrivEsca 或 PE。提权操作存在的原因:应用程序通常是按需配置权限的 提权原理重要的权限体系 UGO 基本权限:Linux 操作系统中最常见的权限管理方式,UGO 分别代指文件所有者、组和其他人 补充知识点 1:目录的权限。对于目录来说,目录中存储的是该目录下文件/目录名称的列表,因此如果一个用户拥有
2023-07-04
knowledge_database > technique > Privilege Escalation

Bulldog_1 靶机

Bulldog_1 靶机信息收集12345678910111213┌──(kali㉿kali)-[~]└─$ sudo nmap --min-rate 10000 -p- 192.168.56.123Starting Nmap 7.94 ( https://nmap.org ) at 2023-07-02 23:49 EDTNmap scan report for 192.168.56.123Ho
2023-07-03
knowledge_database > vulnhub

TYPHOON_1_02 靶机

TYPHOON_1_02 靶机信息收集123456789101112131415161718192021222324252627282930313233┌──(kali㉿kali)-[~]└─$ sudo nmap --min-rate 10000 -p- 192.168.56.121Starting Nmap 7.94 ( https://nmap.org ) at 2023-07-01 11:
2023-07-02
knowledge_database > vulnhub

HTB打靶之 vultr上 kali Linux搭建

HTB 打靶之 vultr 上 kali Linux 搭建之前用别的系统搭过 v2ray ,不过最近有打 htb 的需求,所以希望直接用 kali 系统得了,省时省力,但是关于 vultr 上 kali 搭建 v2ray 的资料比较少,花了挺多时间才达到我满意的效果:平时通过 ssh 登录来打 htb,延迟低速度快,需要界面的操作,利用 v2ray 来流量转发在本地 kali 虚拟机中查看(当然也
2023-07-01
knowledge_database > hackthebox

Precious 靶机

Precious 靶机信息收集123456789101112┌──(kali㉿kali)-[~/Downloads/precious]└─$ sudo nmap --min-rate 10000 -p- 192.1.1.129 Starting Nmap 7.94 ( https://nmap.org ) at 2023-06-30 10:32 EDTNmap scan report for
2023-07-01
knowledge_database > hackthebox

DPWWN_2 靶机

DPWWN_2 靶机信息收集123456789101112131415161718┌──(kali㉿kali)-[~]└─$ sudo nmap --min-rate 10000 -p- 10.10.10.10 Starting Nmap 7.94 ( https://nmap.org ) at 2023-06-28 22:59 EDTNmap scan re
2023-06-29
knowledge_database > vulnhub

VICTIM_1 靶机

VICTIM_1 靶机信息收集123456789101112131415┌──(kali㉿kali)-[~/Downloads/VICTIM_1]└─$ sudo nmap --min-rate 10000 -p- 192.168.56.120Starting Nmap 7.94 ( https://nmap.org ) at 2023-06-27 07:48 EDTNmap scan repor
2023-06-27
knowledge_database > vulnhub

mysql 联合查询寻找注入点1.在参数后边加 ‘, “, ), )), ‘),’)), “),”)), %,%),%))等等尝试进行闭合 看是否会报错。报错就一定存在sql注入。 2.在参数后边加 and 1=1,and 1=2, or 1=1,or 1=2, Xor 1=1, Xor 1=2, ^ 1=1, ^ 1=
2023-06-27
knowledge_database > postgraduate > experiment

EVM_1 靶机

EVM_1 靶机信息收集1234567891011121314151617┌──(kali㉿kali)-[~]└─$ sudo nmap --min-rate 10000 -p- 192.168.56.103 Starting Nmap 7.94 ( https://nmap.org ) at 2023-06-27 04:08 EDTNmap scan report for 192.168.5
2023-06-27
knowledge_database > vulnhub
1…5678910

搜索

Hexo Fluid