
漏洞复现
文章平均质量分 75
身高两米不到
.
展开
-
一次简单的Linux下内网漫游
0x00 内网漫游-起源靶场遇见一道内网题目。地址:cmseasy免费企业网站程序是国内首款免费营销型的企业网站系统 - Powered by CmsEasy之前虽然学过一段时间windows下内网漫游,但是年少不经事,忘记太多,加上linux系统内网漫游从未接触,此题难度简单,所以记录学习。0x01 内网漫游-信息收集前台利用cms漏洞成功获得服务器权限,进入到内网漫游阶段。一番信息收集,发现是linux系统,此时为www权限,使用searchexploit未发现漏洞,提权这个想法暂且搁置github下载原创 2022-06-20 10:23:48 · 2749 阅读 · 1 评论 -
sqlmap --os-shell php文件密码在哪解决方法
0x00 开篇今日搭建s-cms复现漏洞,发现该站存在注入,使用os-shell可以直接获得权限,但因一时间忘记sqlmap自动写入的php文件是啥玩意,于是记录一下。0x01 方法一 自己echo写webshell忘记php密码,自己echo写webshell,但需要知道该网站路径,以及要求路径有写入权限。echo '<?php eval($_POST['1']);?>' >/路径/1.php假如因关键字符被转义、屏蔽导致失败,也可以base64加密echo 'PD原创 2022-05-26 11:25:44 · 759 阅读 · 0 评论 -
upload-labs Pass1-21通关学习记录(4200字总结)
最近突发奇想,想把之前做过的靶场进行归纳,给自己一个交代给他人一份借鉴,于是就把upload-labs靶场作为第三篇总结拿来祭笔。原创 2022-04-26 14:38:21 · 538 阅读 · 0 评论 -
SQLI-labs靶场Less1-37详细学习记录(7400字总结)
最近突发奇想,想把之前做过的靶场进行归纳,给自己一个交代给他人一份借鉴,于是就把sqli-labs靶场作为第二篇总结拿来祭笔。第一关前十关去年在知乎写过,再次修整一番。题目提示输入ID进行get传参,但需要注意的是这个靶场貌似是不区分大小写的,使用大写ID进行传参是没有任何回显的,只有输入id才可以传参,这点需要注意。'报错如果使用 # 注释不起作用。采用%23或者--+注释都可以#注释,order by爆字段数,4时报错,发现三个字段union联合查询,判断回显点进行注入,..原创 2022-04-16 13:19:40 · 3786 阅读 · 0 评论 -
Xray与Burp被动扫描联动
Xray为长亭推出的一款漏洞扫描器,Burp更不用多说,一款神器,二者进行联动会为渗透提供极大便利。下载xray:https://github.com/chaitin/xray/releasesx选择一款适合自身情况的xray版本,这里个人选用win10https://github.com/chaitin/xray/releases/download/1.8.4/xray_windows_amd64.exe.zip下载下来即可直接使用,证书在第一次使用时会自动生成xray执行命令如下原创 2022-03-28 13:57:58 · 723 阅读 · 0 评论 -
Pikachu靶场学习记录(6500字归纳总结)
回归本源,之前学过很多次却没有动笔记录过,最后一次通关Pikachu靶场,把知识稍加记录,向它好好告别。一、暴力破解场景概述:暴力破解工具使用burpsuite,使用暴力猜解对目标网站账号密码进行撞库,如果撞库成功就可以登录后台。基于表单的暴力破解随便输入账号密码,aaa:aaa,显示用户名或密码不存在,抓包到repeater模块,发送几次发现没有变化,可以判断就是简单的验证机制,发送到intruder模块,进行爆破爆破比较重要的一点就是字典,按理说只要字典强大就可以撞库成功,从而.原创 2022-03-22 15:22:16 · 8034 阅读 · 0 评论 -
Apache 2.4.3出现Forbidden:You don‘t have permission to access xx on this server
使用phpstudy靶场偶然出现的问题,做目录遍历部分始终报错Forbidden:You don't have permission to access xx on this server 经过资料查找,发现问题不是出现httpd.conf配置文件部分,而是phpstudy为保持安全,默认不允许站点目录列表。解决方法如下,点击修改-高级配置-目录索引,然后把off改为on即可解决此问题可成功实现目录列表功能...原创 2022-03-22 11:10:09 · 830 阅读 · 0 评论 -
宽字节注入原理学习
0x01 开篇本题用到考点是宽字节注入,遇到这种注入类型学习记录。推荐两篇链接:浅析白盒审计中的字符编码及SQL注入 | 离别歌Von的博客 | Von Blog为方便自我下次忘记,总结一下:1.宽字节涉及到编码问题,便于理解需要看一看2.宽字节注入现在已经很少见,因为如今的编码大多使用utf-8常见url编码:空格 --%20' --%27# --%23\ --%5c0x02 原理我们注入时都会简单输入一个 ' 或者 " ,进行测试,如果数据库过滤不严格就会产生报错原创 2022-03-18 13:58:11 · 5021 阅读 · 0 评论 -
封神台XSS实验
0x01 缘起想象一个场景:黑客发现一个网站存在XSS漏洞,于是搭建一个XSS接收平台,只要对方网站管理员登录或者巡查就能获取到他的cookie,从而完成免密登录导致网站失陷。最近研究在pikachu靶场xss盗取cookie,但感觉效果不好。今天打靶场恰巧遇到一个非常凸显XSS危害场景从而学习记录。封神台 - 掌控安全在线演练靶场,是一个在线黑客攻防演练平台。0x02 排雷这里是第三关,登入界面一看到留言板内容框,条件反射想到XSS,弹窗尝试发现确实存在XSS漏洞。但到这里,经原创 2022-03-17 11:04:52 · 1259 阅读 · 0 评论 -
MSF-17010(永恒之蓝)复现
最近开始学习渗透,永恒之蓝漏洞很出名对此学习记录并且复现所需环境VMware,两台主机使用NAT模式连接kali 192.168.249.129 windows7 192.168.249.130 PING命令测试主机连接情况当时发现kali单方ping不通win7,排查后需要先关闭win7防火墙输入命令msfconsole 进入msf框架命令search ms17-010 寻找ms17-010相关漏洞这里前两个是辅助模块用来帮助探测主机是否存在该漏原创 2022-03-17 11:02:41 · 8319 阅读 · 0 评论 -
updatexml函数-报错注入原理学习
注入之前,首先得明白updatexml函数的利用方式以及函数语法。updatexml(xml_doument,XPath_string,new_value)第一个参数:XML_document是String格式,为XML文档对象的名称,文中为Doc第二个参数:XPath_string (Xpath格式的字符串) ,如果不了解Xpath语法,可以在网上查找教程。第三个参数:new_value,String格式,替换查找到的符合条件的数据以上是网上搜索的含义,看到以上内容,我不知道是不是有人和原创 2022-03-17 10:59:00 · 22459 阅读 · 16 评论 -
Redis未授权漏洞环境搭建复现问题解决
一:搭建环境卸载重装几次,翻看几十篇文章最后复现成功,因此记录一下环境VMware,两台主机使用NAT模式连接Kali 192.168.209.129 CentOS7 192.168.209.128 二:CentOS搭建redis,以root权限开启虚机(1).下载安装包wget http://download.redis.io/releases/redis-4.0.6.tar.gz解压tar -zxvf redis-4.0.6.tar.gz(2).red原创 2022-03-17 10:46:38 · 731 阅读 · 0 评论