Matthew

邮箱:matthew@matthewz.me github:https://github.com/Double08

排序:
默认
按更新时间
按访问量

记一次mssql手工注入

记一次mssql手工注入 记录一次mssql注入的过程,很多都是久的知识,大家当温故而知新吧。 xxxx/xxx?nIDX=122‘ 注入报错,直接sqlmap跑,但有waf拦截; 只能进行fuzz了,发现select 和 from之间用/**/就可以绕过。 (1)首先查看版本号: 由...

2018-04-04 11:56:33

阅读数:30

评论数:0

审计小trick结合

审计小trick结合 在这里分享一些平时看到的审计小技巧 以下都是平时自己看文章记录下来的知识点,知识点可能有点乱,如有错误,请指出。 出现了SSTI漏洞,在tp框架的情况下,渲染的文件始路径必须是以ThinkPHP的入口文件(index.php)为起点,一直到对应的文件位置,而不是以漏洞...

2018-04-04 11:48:46

阅读数:35

评论数:0

绕过前端加密进行爆破(附脚本)

在渗透的过程中,有时候会遇到密码在前端加密了,为我们爆破提高了难度。加密是js脚本自定义函数加密,burp里面的一些加密函数就满足不了我们的需求。如下所示,密码为admin123,加密的效果如下: 可以看到加密的函数主要是encode,所以每个密码都由自定义函数加密。最近在实战过程中get到一个n...

2017-11-20 12:08:38

阅读数:520

评论数:0

路径fuzz的一种想法(脚本试验扫了一晚上,扫出某大厂商两个漏洞)

参考了之前的路径fuzz的工具,例如猪猪侠的工具:https://github.com/ring04h/weakfilescan,这个工具主要就是先爬取网页的路径,然后再对每个路径进行fuzz,这种思路跟以前的路径fuzz的差别就在于可获取更多存在的链接进行fuzz;而不单单只是进行对根目录或者某...

2017-10-16 18:30:18

阅读数:357

评论数:0

Maccms8.x 命令执行分析

在很多地方看到有这个漏洞,自己学着分析一下。看到的poc如下 Url:  http://127.0.0.1/index.php?m=vod-search POST:  wd={{page:lang}if-:p{page:lang}hpinfo()}a{endif-}} 在index.php这里...

2017-05-24 11:30:34

阅读数:2151

评论数:0

一次溯源过程

记录一下一次溯源的过程:当时某个客户说网站遇到劫持的情况。要求我们来看看,但是由于某些原因,看不到服务器上的内容,只能够获取日志进行溯源。 看到日志是2017-04-01上传文件,然后搜索关键字upload,因为一般上传的webshell都会存在于upload某个文件夹下面,然后在又看到有ev...

2017-04-18 17:51:04

阅读数:686

评论数:0

被动扫描注入的实践

最近看了一些文章都提到了流量镜像的问题,流量镜像的好处就是可以将我们上网的流量都记录下来,利于在黑盒渗透的时候找到不被发觉的一些问题,也可以把这些包提交到sqlmap进行自动检测。 Sqlmap作为一个神器,它留了一个接口给我们调用,然后再进行被动的注入检测,在github上搜到一个做好的的封装包...

2017-02-20 09:25:38

阅读数:681

评论数:3

域渗透

shell怎么拿就不说了。拿到shell以后,查看了一下是内网:        然后进行内网的信息收集:         net user /domain域用户     Ipconfig /all 查看dns的指向的域控主机。     收集完信息,人家在内网,然后我想收集一下内网机器的信息。首...

2016-12-25 21:45:05

阅读数:647

评论数:0

Python实现wvs进行批量扫描

之前就看了一些文章说AWVS目录下有个wvs_console.exe, 可以利用这个接口来进行命令行的操作,Acunetix Web Vulnerability Scanner,可以开启大约10个AWVS,占用的资源是比较少的。http://www.acunetix.com/blog/docs...

2016-12-13 16:44:53

阅读数:2189

评论数:0

对YxtCMF一次简单审计

一个小众的cms,下载地址:http://down.admin5.com/php/133101.html YxtCMF v2.2.0是thinkphp+bootstrap为框架进行开发的网络学习平台系统,有两处注入,不过都是需要会员登陆 由于网站没有对注入进行防护,假如开启gpc都帮你关掉...

2016-11-10 11:44:41

阅读数:1084

评论数:0

多进程爬取补天的厂商

最近工作上挺多事的,心有点乱,感觉是时候静下心来了。    之前就想找个爬取补天的厂商,又碰巧在一个论坛看到一篇文章,然后自己就改改了,算二次原创吧,自己加了多线程。    #coding=utf-8 import sys reload(sys) sys.setdefaultencoding(&q...

2016-10-19 15:50:32

阅读数:630

评论数:0

Ngrok内网穿透的几种利用

其实这篇之前投稿了,不过版权在我这里,地址在这里:http://bobao.360.cn/learning/detail/3041.html       Ngrok是这样介绍:一条命令解决的外网访问内网问题,本地WEB外网访问、本地开发微信、TCP端口转发。有tcp端口转发的功能,就尝试利用ng...

2016-09-22 08:38:02

阅读数:13990

评论数:0

利用MSBuild制作msf免杀的后门

今天看到三好学生对MSBuild的利用,它的好处这里已经说完,http://bobao.360.cn/learning/detail/3046.html,说可以有提供一种直接执行shellcode的方法,然后就尝试了一下通过MSBuild进行msf的木马后门的免杀。         我这次选择了...

2016-09-22 08:32:31

阅读数:66196

评论数:0

Windwos密码导出的几种姿势

这篇文章主要是介绍怎么在本地提取用户密码,把知识整理了一下,把知识整理起来的威力还是挺大的。以下的方式分为要免杀和不需要免杀的方式。文章介绍的技术具有一定的攻击性,主要用于学习。 要免杀: 1.Getapss Getapss是由闪电小子根据mimikatz编译的一个工具,可以获取明文密码。现在...

2016-09-14 23:16:57

阅读数:4045

评论数:0

mongodb未授权访问脚本

有事候知识整合起来会发生很大的威力,尝试着写了一个poc来测试mongodb的未授权访问漏洞,发现危害还是很大的。 把脚本放在https://github.com/Xyntax/POC-T,框架的script目录下面。脚本仅供学习: #!/usr/bin/python # -*- coding: ...

2016-09-11 13:15:44

阅读数:2849

评论数:0

SSH的几种玩法

得到一台Linux的服务器,我们可以进行以下几种玩法: 先讲一讲几个参数: -f    要求 ssh 在执行命令前退至后台. 它用于当 ssh 准备询问口令或密语, 但是用户希望它在后台进行. 该选项隐含了 -n 选项. 在远端机器上启动 -N    不执行远程命令. 用于转发端口. -C  ...

2016-09-02 14:55:26

阅读数:1427

评论数:0

seacms sql注入

最近在学习代码审计,审到一个注入,提交,说重复了,好尴尬啊。 源码下载:http://www.mycodes.net/47/7976.htm 在/i.php,获取ip的时候,全局的ip获取是做了正则。不知道问什么这里重新进行了一次ip的获取。<?php session_start(); re...

2016-08-30 20:16:12

阅读数:3142

评论数:1

zabbix漏洞的利用

之前想用这篇东西来投一个论坛,获得邀请码的,一直没回应,直接发出来大家互相学习一下吧。 前不久zabbix爆出注入漏洞。然后当晚就自己撸了一个poc来利用一下。后来看到有人有一个发了更好的脚本:https://github.com/Xyntax/POC-T/blob/master/script/z...

2016-08-28 19:45:51

阅读数:3091

评论数:1

ceye的利用

上次想利用ceye,但网上介绍利用的比较少,然后自己就整理了一下。 原理可以参考这几篇文章: https://forum.90sec.org/thread-9473-1-3.html 在SQL注入中使用DNS获取数据:http://drops.wooyun.org/tips/5283   当你苦于...

2016-08-27 15:06:57

阅读数:2760

评论数:2

提示
确定要删除当前文章?
取消 删除
关闭
关闭