- 博客(42)
- 收藏
- 关注
原创 渗透测试——信息收集
信息收集是在做渗透时找尽可能的多的信息,为之后的渗透做铺垫。信息收集的方法有很多比如,页面、真实的IP、域名/子域名、敏感目录/文件、端口探测、CMS指纹识别、操作系统识别。
2024-03-08 11:29:38
1351
1
原创 CS(Ctwo)
Cobalt Strike是一个命令和控制的终端工具(违法工具)默认50050端口 Cobalt Strike是一款基于java的渗透测试神器,常被业界人称为CS神器。自3.0以后已经不在使用Metasploit框架而作为一个独立的平台使用,分为客户端与服务端,服务端是一个,客户端可以有多个,非常适合团队协同作战,多个攻击者可以同时连接到一个团队服务器上,共享攻击资源与目标信息和sessions,可模拟APT做模拟对抗,进行内网渗透。
2023-12-12 21:27:52
1046
原创 JWT安全及WebGoat靶场
cookie 是一个非常具体的东西,指的就是浏览器里面能永久存储的一种数据,仅仅是浏览器实现的一种数据存储功能。cookie 由服务器生成,发送给浏览器,浏览器把 cookie 以 kv 形式保存到某个目录下的文本文件内,下一次请求同一网站时会把该 cookie 发送给服务器。由于 cookie 是存在客户端上的,所以浏览器加入了一些限制确保 cookie 不会被恶意使用,同时不会占据太多磁盘空间,所以每个域的 cookie 数量是有限的。
2023-12-07 22:19:01
1611
原创 简单的越权
越权漏洞分为水平越权和垂直越权;水平越权容易造成敏感信息的泄露;垂直越权容易造成服务器权限丢失。普通用户执行管理员操作时,可能会执行一些上传操作,例如一句话木马。
2023-12-07 17:09:31
705
原创 Burp靶场中sql注入漏洞
您可以使用一组针对应用程序中每个入口点的系统测试来手动检测 SQL 注入。OR 1=1OR 1=2或者可以使用 Burp Scanner 快速可靠地找到大多数 SQL 注入漏洞。
2023-11-23 20:59:10
1161
原创 Pikachu靶场(PHP反序列化漏洞)
查看php反序列化漏洞的概述,了解序列化与反序列化。构造payload将对象序列化为`O:1:"S":1:{s:4:"test";}`
2023-11-22 19:08:44
150
原创 PHP序列化与反序列化代码编写
序列化漏洞在攻击者主机上作用:保证编写的代码(数据)可以互联网上完整的传输。定义`name、age、sex`对象输出结果例:利用魔法实现计算机的调用输出结果。
2023-11-21 22:56:54
74
原创 命令执行漏洞无回显如何渗透
打开bp,打开Collaborator,进行以下一系列的操作,并开启Collaborator。回到dvwa,进行ping域名。在bp中查看域名解析,解析成功。
2023-11-21 21:09:30
174
原创 审计dvwa靶场完全防御的代码及函数的作用
PHP中的一个内置函数,用于检查一个变量是否是一个数字或者数字字符串。如果变量是数字或者数字字符串,该函数将返回true,否则返回false。它接受两个参数,第一个参数是分隔符,用来指定在哪里分割字符串,第二个参数是要分割的字符串。当给定的变量存在并值不是 NULL 或者 false,则该函数返回 true;如果变量已经被 unset 或者从未被赋值过,则该函数也会返回 false。由于使用了 addslashes() 函数,所有的双引号都被转换成了 \"是PHP中用来将字符串分割成数组的函数。
2023-11-21 20:42:08
72
原创 审计dvwa高难度命令执行漏洞的代码编写
实例说明如下函数的用法trim()函数它的用法是删除字符串两侧的空格字符strreplace()函数在字符串$text中搜索 "wjy" 字符串,并将 "wjy" 替换为 "Lisa"。arraykeys()函数返回数组中的键名,并查找指定某一个值得键名。stristr()函数搜索字符串中匹配的部分,并返回该部分以及后面得全部文本php。
2023-11-21 18:01:48
83
原创 远程文件包含漏洞
将11.php放入server216克隆版的www下。通过远程方式打开文件(开启或关闭)通过远程方式包含文件(开启或关闭)server2016克隆版为攻击者。提供被包含的文件(11.php。server2016为受害者。IP为10.9.46.226。IP为10.9.47.9。
2023-11-21 16:37:06
84
原创 pikachu靶场安装
打开pikachu网站,访问pikachu-master。下载成功后直接copy到server2016虚拟机中。利用Burp Suite破解用户名和密码。在网上找到pikachu的安装包,下载。在cmd中导入pikachu数据库。输入登录信息的用户和密码,开启拦截。pikachu(皮卡丘)靶场安装。pikachu(皮卡丘)靶场安装。将DBPW添加密码为 root。回到pikachu网站刷新页面。用户名和密码暴力破解漏洞复现。右击发送到Intruder。修改pikachu的配置。访问URL,在后面添加。
2023-11-21 16:35:23
513
原创 网络安全项目
现场:提供纸条(192.168.1.1/24 192.168.1.254)或者是其他方式给到IP。远程:客户提供公网的资产,域名,IP,渗透测试人员远程进行工作。各单位自己组织人员进行值守。例如:防火墙、waf、态资感知。小的风险评估:主机漏扫,web渗透,基线检查。写报告(时间、有哪些漏洞,进行对木马分析)大的风险评估:机房有无灭火器,有无凭证。看设备、上架设备(配ip,有手册)公安组织人员进行网络演习。填写完整得测评结果记录。用自己会的渗透进行攻击。是否举办安全意识培训。
2023-11-21 16:33:21
46
原创 Weblogic SSRF漏洞
注意,换行符是“\r\n”,也就是“%0D%0A”。可以连通:(6379是radis服务器端口)(docker环境的网段一般是172.*)通过SSRF探测内网中的。
2023-11-17 22:08:31
48
原创 DVWA 文件上传通关攻略
在C:\Windows\System32\cmd.exe这个路径中打开cmd。点击File Upload——直接上传一句话木马(yjh.php)点击File Upload——直接上传一句话木马(yjh.php)点击上传,发现只能上传jpg或png的格式。查看图片木马,在文件的最后又一个一句话木马。将一句话木马的后缀名改为jpg,点击上传。发现解析不到木马,只能解析到图片。找到一张图片,发现可以上传成功。DVWA 文件上传通关攻略。输入上传成功图片的地址。用蚁剑连接,上传成功。用蚁剑连接,上传成功。
2023-11-16 22:23:04
304
原创 metinfo 6.0.0 任意文件读取漏洞复现
MetInfo 6.0.0 版本中的C:\phpstudy_2016\WWW\metinfo_6.0.0\app\system\include\module\old_thumb.class.php。文件读取漏洞,攻击者可利用漏洞读取网站上的敏感文件。打补丁、升级、上设备。
2023-11-14 15:12:51
164
原创 SQL 注入漏洞读写文件
在sqli-labs-1关中,读取hosts文件。sql 注入漏洞读写文件。写入一句话木马,蚁剑连接。读取hosts 文件。
2023-11-10 19:49:00
46
原创 safedog安全狗
针对 Web 安全的防护,需要使用一款安全产品,Web 应用安全防火墙 (web Application Firewall,WAF)。
2023-11-09 19:40:33
169
原创 固定会话/XSS盲打
攻击者开启http server服务监听。受害者查看留言板(查看XSS恶意代码)攻击者窃取到受害者Cookie的信息。攻击者在网页留言板注入恶意代码。为攻击者,kali为受害者。攻击者无需登录直接进入后台。攻击者进行欺骗,伪造登录。
2023-11-09 19:13:03
29
原创 布尔盲注脚本、延时注入脚本
查看表的用户名和密码(select concat(admin_id,0x3a,admin_pass) from met_admin_table;在百度查看metinfo_5.0.4的用户名密码所在的位置。在admin_table数据库表的admin_pass。降序表(desc met_admin_table;获取metinfo_5.0.4 后台管理员账密。进入metinfo_504 (use。查看表(show tables;SQL 注入脚本编写。SQL 注入脚本编写。
2023-11-08 22:20:07
82
原创 SQLmap注入
SQLMap 是一款专注于SQLi 的工具,堪称神器。SQLmap 基于Python 语言编写的命令行工具,集成在Kali 中。
2023-11-07 21:30:00
144
原创 phpmyadmin SQL注入 漏洞(CVE-2020-5504)
输入 select @@datadir(查询数据库的路径),根据镜像给的信息(后台路径和用户名密码)进行访问并登录。所以网站绝对路径为/var/www/html/pma。输入 select @@basedir(查询。使用传入的参数cmd传入值,获取flag。phpmyadmin SQL注入。返回数据包3kib,一看就有东西。登录成功进入后台,点击sql。
2023-10-31 19:58:16
746
原创 empirecms 文件上传漏洞 (CVE-2018-18086)
在桌面新建php文件,把后缀名修改为mod,写入这句话。在虚拟终端输入dir /tmp 查看flag。系统——数据表与系统模型——导入系统模型。上传之后点击马上导入,并导入成功。访问网页,发现空白,说明添加成功。empirecms 文件上传。用蚁剑连接,添加成功。
2023-10-30 20:57:31
273
原创 phpok 文件上传漏洞(CVE-2018-12491)
查看文件地址(http://10.9.47.6:20282/res/soft/2023/eff0d264f890cff.php)访问管理员后台,输入url地址(10.9.47.6:20282/admin.php)选择添加文件,内容管理——资讯中心——行业新闻中的加号——选择图片。打开虚拟终端,输入命令dir /tmp,查看flag。在压缩文件中的支持的附件类型中加入php,点击提交。点击进入管理员后台,点击工具——附件分类管理。用蚁剑连接,提示连接成功。选择图片的类型压缩文件。点击yjh.php查看。
2023-10-30 00:06:42
212
原创 typesetter 文件上传漏洞 (CVE-2020-25790)
点击登录,进入后台输入用户用户名和密码(admin:admin)打开虚拟终端,输入命令(dir /tmp),查看flag。点击Heading Page——Child Page。现报错,报错内容是permission denied。点击已上传的文件,点击Upload files上传。双击yjh.php,发现页面为空,说明注入成功。在桌面把yjh.php压缩成zip文件。url在蚁剑中连接,连接成功。在bp网页中打开ip(
2023-10-29 15:38:03
89
原创 showdoc 文件上传漏洞(cnvd-2020-26585)
刷新页面,点击(Intercept is off)开始抓包。打开虚拟终端,输入命令(dir /tmp),查看flag。替换全部报文,修改Host和一句话木马。用蚁剑连接,连接成功,并添加。发送给respones,showdoc 文件上。在bp网页中打开ip(发送到Repeater。
2023-10-29 14:31:47
388
原创 dedecms 文件上传(CVE-2019-8933)
点击生成——更新主页HTML——主页位置——选择主页模板(浏览选择一句话木马文件)——首页模式——更新主页HTML。在内容中输入后门代码(一句话木马)
2023-10-28 10:22:50
445
原创 seacms 远程命令漏洞执行 (CNVD-2020-22721)
点击系统——后台IP安全设置(输入允许 IP:127.0.0.1)打开虚拟终端,输入命令dir /tmp,查看flag。利用漏洞的IP,用蚁剑连接漏洞,连接成功。点击Forward放包,发送到网站。进入bp的网站,并输入url地址。抓包成功,注入一句话密码。填入flag,成功通关。在bp中点击开始抓包。
2023-10-27 11:03:18
363
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人