- 博客(12)
- 收藏
- 关注
原创 SQL注入总结
具有完全控制权限,默认禁用但常被攻击者滥用。用户拥有所有权限,建议限制远程登录。企业ERP、OA系统、.NET应用。超级用户,默认可以执行任何操作。是数据库管理员账户,权限最高。数据分析、Web系统、ERP等。Web系统、CMS、论坛等。金融、电信、大型ERP系统。
2025-11-17 10:54:29
214
原创 XSS获取cookie登录后台
然后刷新后台(这里是因为我们在测试,所以直接手动刷新了,实测中要使管理员进行刷新)一开始我们并不能确定是否存在XSS漏洞,因为该语句作用与后台的,所以相当于盲测。2.选择default模板,将url地址改为自己搭建该平台的地址即可。document.cookie获取当前用户的cookie信息。window.location.href获取当前用户的地址。按F12找到存储信息修改cookie信息。xss获取cookie登录后台。接下来重复一的步骤即可登入后台。3.生成payload。4.插入payload。
2025-11-17 09:49:21
471
原创 Windows应急响应总结
用户信息收集、进程信息、服务信息、计划任务信息、自启动项信息、注册表、端口状态、共享文件、session信息进行分析。
2025-11-16 14:42:49
118
原创 sqlmap使用方法
因为数据格式的差异 因为有些数据包必须按照特定的数据结构才能请求 而使用--cookie --data则会改变数据包的结构 导致不能正常请求 有注入点也不能测试出来。引出文件: --file-read --file-write --file-dest。引出命令:--os-cmd= --os-shell --sql-shell。但是实战中不建议使用--cookie --post --data。--is-dba --privileges 检查是否高权限用户。指定 POST 数据。指定 HTTP 方法。
2025-11-13 10:38:29
564
原创 cookie脆弱 session固定
因为r=login 所以login这个值给$action 然后在files这个文件夹中包含一个$.action.php的文件,即login.php。3.由刚才的演示,我们可以知道,当r=index 时进入了后台,所以我们查看index.php。所以我们如上图直接修改cookie为user=dsifkjs (值随便,只要不为空即可)该代码的逻辑为user为空时就跳转到login页面,那不为空就代表着登入成功。我们直接在为登录的页面输入url。这里直接看后台页面的代码逻辑。2.这是登录后的页面。
2025-11-13 10:38:14
483
原创 Linux应急响应总结
记录系统重要信息的日志。这个日志文件中会记录Linux系统的绝大多数重要信息,如果系统出现问题时,首先要检查的就应该是这个日志文件。,只要涉及账号和密码的程序都会记录,比如SSH登录,su切换用户,sudo授权,甚至添加用户和修改用户密码都会记录在这个日志文件中。永久记录所有用户的登录、注销信息,同时记录系统的启动、重启、关机事件。,这个文件会随着用户的登录和注销不断变化,只记录当前登录用户的信息。,这个文件是二进制文件,不能直接vi查看,而要。,这个文件是二进制文件,不能直接vi,而要。
2025-11-12 13:16:01
422
原创 linux应急响应的常见命令
或 Python 一键反弹 shell,建议重点关注连接外部IP的TCP会话,特别是非常见端口如。清空记录,因此不要只依赖历史命令,还需结合进程和网络行为判断。来防止命令被记录,或者直接修改。
2025-11-12 13:15:18
293
原创 cheshi靶机
gcc -pthread 37292.c -o 37291 -lcrypt ( 这条命令的作用是编译一个 C 程序,并链接多线程支持和加密库,最终生成一个名为。再分别填写密码用户,RHOSTS为http://192.168.52.134/1010101/wordpress/所以查找一下用户,使用wpscan,这里发现不能使用登入页面,因为检测不出wordpress,所以直接使用。20.下载之后先编译,然后赋予执行权限,再执行,就得到root权限了。16.接下来就是提权了,用的是内核提权,先确定系统版本。
2025-11-11 20:54:31
374
原创 红日靶场四
1.使用nmap进行扫描2.发现web靶机的IP地址为192.168.52.155,并且一共开放了四个端口,分别为22,2001,2002,2003通过浏览器分别访问对应的端口2001端口:2002端口:2003端口:3.接下来逐个进行漏洞测试,首先对于2001端口,可以注意到该网页的该网页的标题为 Struts2 Showcase Fileupload sample,由此我们可以联系到apache struts框架的第二版本——struts2,这是一个流行的java Web 框架,但是由于其动态 OGNL
2025-11-11 20:53:12
1206
原创 vulnhub-DC-1详细笔记
还给了我们一个线索——需要在passwd寻找,并且要提权,但是我们已经提权成功了,按之前的操作再来一遍就行了,查看/passwd,找到flag4线索,说它在/home/flag4/ 我们切换到这就行了。11.所以cat sites/default/settings.php,然后找到了flag2,还买一送一,给了我们一些MySQL的关键信息。可以看到有一个hash.sh的文件,我们尝试用该脚本加密一下我们的密码。显示我们密码不正确,我们再查表,发现密码确实改了,但是又被加密了。
2024-11-12 15:05:11
535
原创 vulnhub-Earth靶机笔记
3.得到两个DNS,补充:当我们在浏览器中打开一个需要登陆的网站的时候,系统会首先从Hosts文件中去寻找对应的IP地址,然后去打开相应的网站,一般来说国内的网站都能顺利的打开,但是像GitHub、Coursera等网站的访问会出现一些问题,通过修改hosts文件解决问题。这条命令的作用是启动一个监听服务器,等待远程主机连接到本地的 7777 端口,并将从远程主机接收到的数据写入到本地的 reset_root 文件中。reset_root:将接收到的数据保存到本地文件 reset_root 中。
2024-11-09 19:44:01
750
空空如也
不能输入root密码,在kali系统中
2024-05-20
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅