
渗透
kee_ke
这个作者很懒,什么都没留下…
展开
-
红日安全靶机实战(一)
0x01 入侵web服务器0x 1.1 信息收集首先使用 nmap 来扫描ip 段存活的主机nmap -sn 192.168.127.0/24 这里网上有的用 netdiscover 来扫描,其实和 nmap -sn 扫描原理是一样的,都是通过arp 来实现扫描。然后接着nmap 激进模式扫端口:nmap -A -T4 192.168.127.154发现80端口,浏览器访问,发现是phpStudy 搭建的环境,而且网站根路径是C:/php/WWW:0x 1.2 写webshell原创 2020-08-07 00:44:06 · 6447 阅读 · 1 评论 -
最新版安全狗(v4.0.2.665) 文件上传 绕过
0x00 前言:继续上次 bypass 安全狗,这次测试的是 bypass 最新版安全狗来上传 php 一句话0x01 实验环境:win7 sp1 + phpstudy v8.1(apache 2.4) + 安全狗v4.0.2.665服务端脚本:<?phpuse function \move_uploaded_file as test;if (file_exists("upload/" . $_FILES["file"]["name"])) { echo $_FI原创 2020-06-20 19:17:05 · 2275 阅读 · 2 评论 -
最新版安全狗(V4.0.2665) sql 注入绕过
前言:之前做测试的时候看见waf 就一脸懵逼,于是决定学一学waf bypass 的技术,这篇文章是关于bypass 安全狗来实现,看了网上的一些文章,然后自己搭了环境,动手实践一下,毕竟纸上得来终觉浅,绝知此事要躬行。0x00 搭建安全狗环境准备环境:虚拟机 win 7 sp1安全狗最新版本 V4.0.2665phpstudy v8.1坑:安装安全狗的时候,这个服务名怎么填都不对,网上的一些教程说把phpstudy 先修改为系统服务,但是问题是那是老版本的phpstudy ,现在使用的原创 2020-12-01 15:32:10 · 2229 阅读 · 2 评论 -
php bypass disable_functions 总结
php bypass disable_functions 总结前言:之前在做ctf 题的时候,遇到很多次给出shell 但是却有disable_function 限制的题目,一直没有好好搞清楚绕过的方法,今天来一个总结0x00 先说一个php 7 的绕过吧,直接一把梭:(????)https://github.com/mm0r1/exploits/tree/master/php7-backtrace-bypass0x01: 明确要使用的绕过方法:(1) 首先查看phpinfo ,如果是php原创 2020-06-04 21:02:38 · 2756 阅读 · 0 评论