- 博客(15)
- 收藏
- 关注
原创 icmp隧道利用技术
利用的是https://github.com/esrrhs/pingtunnel项目。#将win本地3333 icmp协议数据转发到 kali4444流量上(管理员运行。受害机tcp协议不出网,利用该项目把tcp封装成icmp协议实现cs或者。攻击机ip:192.168.137.128 kali。受害机:192.168.137.133 win10。#注意生成的地址是127.0.0.1。生成的exe要127.0.0.1。
2024-10-02 18:06:52
153
原创 权限提升思路总结
本文章只将思路不讲具体操作前提:已经拿到webshell或者本地用户权限进行权限提升拿到system或者管理员权限文章是对小迪安全2022的权限提升进行整理。
2024-09-30 23:06:47
1266
原创 cve-2017-15715复现
但是不巧的是这里还有一个东西就是$这个东西,它是用来匹配字符串结尾位置的,而且如果设置了RegExp 对象(正则表达式)的 Multiline(/m) 属性,则 $ 也匹配 ‘\n’ 或 ‘\r’。所以如果我们设置了RegExp 对象的 Multiline 属性(\m)的条件下,$还会匹配到字符串结尾的换行符(也就是%0a),于是也就产生了这么一个换行解析漏洞。上面的意思就是说0a也是会被匹配到的 即1.php%0a也是可以上传的。但是在post中 %0a 会被当做换行符 即上传后的文件。
2024-08-14 06:08:19
385
原创 74cms二次注入复现
这里时学校名称 的 电子科技大学’,address=user()# 在第四步保存的时候,执行了更新语句 address=user(),导致了二次注入。查找数据如使用select 显示的数据 from 表 where id =xxx, xxx为我们的插入的payload 从而造成二次注入。当显示的时候数据是从数据库取出来的,当我们插入的数据为payload的时候,取出来的数据在显示的时候,显示的数据通常会去数据库。填写简历 注意这里的通训地址 我们填的是上海。
2024-08-08 06:15:52
840
原创 redis未授权漏洞的利用
利用这个漏洞我们一般会去实现写入webshell、写入ssh公钥、在crontab里写定时任务,反弹shell这三种,我们依次来实现。攻击机:192.168.112.1(window10)靶机 :192.168.112.188(centos7)
2024-04-29 23:05:23
1666
3
原创 反弹shell原理
假设我们攻击了一台机器,打开了该机器的一个端口,攻击者在自己的机器去连接目标机器(目标IP:目标端口),这是比较常规的形式,我们叫做正向连接。远程桌面,ssh,web服务,smb等等那么什么情况下正向连接不太好用了?(1)某客户机中了你的木马,但是它在局域网内,你直接连接不了。它的IP会动态改变,你不能持续控制。(2)由于防火墙或局域网的限制,对方机器只能发送请求,不能主动请求。
2024-04-26 17:22:55
2178
2
原创 01-SQL注入漏洞
exp(x) 返回值e(自然对数的底)的x次方。 宽字节注入指的是 mysql 数据库在使用宽字节(GBK)编码时,会认为两个字符是一个汉字(前一个ascii码要大于128(比如%df),才到汉字的范围),而且当我们输入单引号时,mysql会调用转义函数,将单引号变为’,其中\的十六进制是%5c,mysql的GBK编码,会认为%df%5c是一个宽字节,也就是’運’,从而使单引号闭合,进行注入攻击。
2024-04-18 19:40:00
1760
1
原创 ip子网规划
ip地址是用来唯一标志网络中的一台主机通常采用32位点分十进制表示十进制 192.168.1.1二进制表示11000000,10101000,00000001,00000001。
2024-03-27 22:45:20
259
原创 XSS漏洞基础
跨站脚本(XSS)又称跨站脚本攻击,是一种针对程序的安全漏洞攻击,是代码注入的一种。它允许恶意的用户将代码注入网页,其他用户在浏览网页时就会收受到影响。恶意用户利用xss漏洞攻击成功后,可以得到被攻击者的Cookie信息xss漏洞分成三种:反射型,存储型,和Dom型。
2024-03-09 20:12:14
428
1
原创 宽字节注入
数据库编码为GBK时,可以使用宽字节注入 宽字节格式是在地址后先加一个%df,再加单引号 因为反斜杠编码为%5c GBK中%df%5c是繁体字 连 所以这个时候成功逃逸 #%27是’的意思加’ 会变成 ‘\ 编码 %5c 前面加上一个%df 及变成 %df%5c 是繁体字连 即 1%df’ 会变成 1 %df%5c’ 单引号逃逸。及 id=1%df’%23 成功逃逸 完成闭合。union 跟union注入一样查询。
2024-03-08 23:48:35
255
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人