自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(37)
  • 收藏
  • 关注

原创 7.12 redis未授权访问漏洞

redis-cli exe -h IP -p 端口号。在1.txt添加存在redis未授权访问漏洞的IP。redis.py输入脚本。

2023-07-22 20:36:08 225

原创 7.20nginx中间件

上传图片马,抓包后,后缀加上0x00 0x20,进行放包。web容器,正向,反向,负载均衡。访问地址,上传木马文件。

2023-07-22 20:32:38 68

原创 7.14资产收集-灯塔

sql注入-xss-源码泄露-redis未授权访问-逻辑漏洞(支付漏洞)-在本地浏览器访问(https)与fofa goby 联动。

2023-07-14 17:25:57 285

原创 7.10cms

redis非关系型数据库系统 运行在内存中,进行数据存储,但也可以将内存数据导出磁盘,开放的端口是6379。发现有漏洞就适可而止,漏洞(域名)是哪个企业的,使用burp进行抓包。打开文件,写入但是没有保存,但是系统会生成一个临时文件。有asp的漏洞相对于php漏洞容易挖。cms:快速搭建网站的东西。漏洞:将木马写入临时文件。

2023-07-10 14:48:26 52

原创 7.6.1xml

xxe是xml外部实体攻击:引入了外部的dtd。外部实体标志:system http://路径。pikachu 靶场试验:怎么造成xxe攻击。xmldtd :文档类型定义。不想被解析使用cdata。xxe攻击使用恶意实体。

2023-07-08 17:42:01 30

原创 7.5.1php与mysql

定义变量,创建连接(将之前定义的变量作为形参),检测链接。pdo应用12中数据库,mysql只支持mysql数据库。连接的时候要把php打开,用户名和密码要换成自己的。如果想一步到位还要在形参位添上 指定库的参数。1.使用msqli_connect函数。案例前提:使用mydb这个数据库。2.定义配置文件(用户和密码)sql语句引起来,赋值给变量。怎么连接:(三种熟悉一种)2.检测连接对象的属性。实现方法不同,效果相同。关闭连接:(熟悉即可)

2023-07-05 18:24:22 45

原创 7.3.2xss漏洞

先用漏洞扫描工具进行扫描后,针对显示存在xss漏洞的地方,使用该工具对七进行检测,使用它产生的payload。卸载之前的python安装python2.7。放在kali运行(python2.7编写)阅读源代码屏蔽了什么字符,想办法代替。

2023-07-03 20:30:25 97

原创 6.28 永恒之蓝漏洞

上传功能:upload /user.txt c:\\user.txt。利用下载功能: download c:\\123.txt。进入meterpreter模块输入相应参数进行操作。keyscan-start 监控键盘。查看端口:netstat -ano。进入shell :shell。原因: 要连接同一个wifi。

2023-07-01 11:32:55 44

原创 6.28.1 metapoilt框架

download nimeia.txt /root/Desktop/ # 下载文件到本机上如:download C:\\boot.ini /root/或者download C:\\"ProgramFiles"\\Tencent\\QQ\\Users\\295******125\\Msg2.0.db /root/upload /root/Desktop/netcat.exe c:\ # 上传文件到目标机主上,如upload setup.exe C:\\windows\\system32。

2023-07-01 11:03:39 65

原创 6.30 pikachu靶场xss漏洞

在留言框输入xss代码,当管理员查看了这个内容,就会触发,当这块内容是存在xss漏洞,就会执行这个代码。对于html元素进行操作因此使用查看源代码的方式进行看哪些可以闭合进行。xss防范:对输入进行过滤和对输出进行转义的方式进行处理。xss漏洞是owasp top10排名前3的漏洞。可以在地址栏和输入框进行构建参数。打开f12发现是post型。打开f12发现是get型。可以在输入框进行构建参数。

2023-06-30 14:15:30 45

原创 6.30 dvwa靶场xss漏洞

相关链接(5条消息) DVWA通关--存储型XSS(XSS (Stored))_xss存储型_仙女象的博客-CSDN博客xss漏洞介绍xss漏洞 是指利用程序员对用户提交数据过滤不足,在提交数据的过程中进行添加一些代码,进而嵌入到web网页中,使别的用户进行访问时执行添加的嵌入代码xss漏洞分为:1.反射型:只有用户每次点击包含xss的代码的url才能执行嵌入代码2.存储型:只要点击了包含xss代码的页面就会执行嵌入代码3.DOM型:

2023-06-30 10:08:03 67

原创 6.28kali2021安装炫彩蛇

如果不成功就直接将好的yml导入/root/VIPER。前提:安装docker 和docker-compose。输入用户名密码:root root。本机地址栏输入kali地址。

2023-06-28 10:22:51 255

原创 6.27 魔术方法

例如定义公共属性 时,只定义了一个,但是实例化时赋值了两个 (包含被保护的属性进行赋值),这个时候会先进行访问公共属性是不是有,没有时,访问被保护的,并进行赋值,那么这个过程就触发了相应的魔术方法。__tostring;__get魔术函数 访问不可以访问的属性时触发 比如protected private;例如:定义了一个类,类里面定义了一个方法,没有定义成员属性,但是输出一个没有定义的成员属性,实例化,赋值。三种:公开的(让任何人访问),被保护的(自身,子类父类可以访问),私有的(当前类可以访问)

2023-06-27 11:18:13 73

原创 6.26.2 反序列化

序列化是指对对象转换成字符串进行保存serialize:转换成字符串的unserialize:字符串转回成对象漏洞形成原因:转化过程 由于字符串可以人为操作(例如写一句话)生成字符串是用户可控的。

2023-06-26 18:00:57 39

原创 6.26.1 命令注入靶场

php system(base64_encode('放置base64代码'));将1.csv改成<?进行下面的操作 其实上面的放3次包监听过程可忽略,进行如下操作即可。发现打不开mp3打开属性 发现不是真mp3文件,用记事本打开。在浏览器进行抓3次放3次绕过防火墙的bash64的包。在本地创建1.csv文件(空文件只要是.csv后缀)以上操作说明filename存在代码执行和代码注入。本地返回playsms页面上传文件抓包。在sms网页上传1.csv文件。

2023-06-26 17:37:18 150

原创 6.25.4 goby和awvs联动

awvs注重主机网站漏洞扫描。goby注重主机开放端口。

2023-06-25 17:53:32 143

原创 6.25.3php面向对象编程

php构造函数是哪一个(constrcut),应用场景(调初值,初始化操作),特点是一个类只有一个,不需要人工调用,没有返回值。析构函数:__destruct,释放对象创建资源,在对象被销毁时会触发,没有形参,会系统调用。默认构造函数:自定义构造函数会覆盖默认构造函数。魔术方法/魔术函数:构造函数/构造方法。this只能在类方法中使用。1.定义类(定义成员属性)2.创建对象(类实例化)

2023-06-25 17:01:05 29

原创 6.25.1密码爆破

抓包:的确有token值也要返回给服务器,说明也要对token值进行作为变量。原理:密码正确和错误显示不一样,信息不一样,因此看返回长度 ,攻击类型:狙击手是针对一个变量,其他是2个及及以上变量。防御方法:限制IP请求次数,请求要验证码。输入admin 和随便的密码 进行抓包。清除自动添加的变量 将密码设置为变量。案例:high暴力破解-有token值。返回字符长度不一致:可能是正确密码。看下面的响应:出现欢迎使用密码保护区。有效载荷是指针对变量是什么内容。发送intruder测试器。

2023-06-25 09:39:14 52

原创 6.21.4upload第4关

上传htaccess文件再上传webshell.jpg文件。更换phpstudy5.2.17版本。

2023-06-25 08:35:46 119

原创 6.21.3pikachu靶场文件上传

绕过方式: 修改客户端 js功能在火狐about:config java enable 改成false将php木马伪装成允许的文件格式挂上代理 抓包改包成php进行放包使用蚁剑或者菜刀进行连接由于后台有判断图片尺寸函数,简单方式不能绕过将一句话木马和图片生成图片木马copy /b 88888.jpg + 123.php xiaoma.jpg保存途径输入地址栏发现不能解析图片结合网站其他漏洞进行比如REC的exec "ping"漏洞远程命令执行漏洞使用rename 命令rename 图片路径 重

2023-06-25 08:35:08 79

原创 6.21.2 dvwa靶场文件上传

在cmd中 copy /b 8888.jpg + 123.php xiaoma.jpg。127.0.0.1 & rename xiaoma.jpg路径 xiaoma.php。但后台有函数进行图片辨别,没有宽高,被识别成假图片 不允许上传。(前提是知道图片地址,在这个案例,上传后就会有地址)123.jpg 在burp改包成123.php。利用一句话木马和图片生成一句话木马图片。直接上传php,使用蚁剑进行连接。使用菜刀和蚁剑连接木马的链接。使用burp进行抓包改包。使用蚁剑/菜刀进行连接。

2023-06-25 08:34:59 36

原创 6.24 sqllab第14 关

和正确的页面响应相同,说明注释和闭合方式正确。抓包进行尝试闭合方式和注释方式。用户密码随便输入不正确的。输入正确的用户名和密码。

2023-06-24 22:32:24 77

原创 6.24sqllab 第13关

布尔盲注。

2023-06-24 17:36:20 124 1

原创 6.24 sqllab靶场 12关

解题思路:使用burp抓包对post处进行注入,或者使用hackbar post参数进行注入。先输入用户名和密码进去,发现用户名和密码是使用POST的方式传上去。经过测试发现是字符型") --+型注入。

2023-06-24 14:49:40 90

原创 6.21命令执行靶场

3.看目录 :8080/manager/status 显示要求登陆 看页面源代码发现一个用户名和密码 但登不进去。ls -alh /home 发现用户bill 和文件bill。cat -alh /etc/passwd 命令执行不了。ls -alh /tmp 发现隐藏文件 没有重要信息。ls -alh /etc/passwd 命令执行。more /home/bill 命令执行不了。cat /home/bill 命令执行不了。tac /home/bill 命令执行不了。

2023-06-24 09:53:14 90

原创 6.21.5 upload靶场第5关和第6关

没有去空格的函数后缀php. .或者.php .放两次包第六关大小写转换123.PHP。

2023-06-23 22:36:20 66 1

原创 6.23 kali2021.2安装docker和docker-compose记录

当切换到 给执行权限时没有这个目录。

2023-06-23 15:01:26 90

原创 6.20dvwa命令注入

命令注入靶场演示(32条消息) pikachu-RCE_发奋的鼹鼠的博客-CSDN博客命令注入使用相关函数链接: (32条消息) CTF-命令执行【超详细】_ctf 命令执行_不知名白帽的博客-CSDN博客ps:判断系统:windows:pping四次就停liux:ping人为不停止就不停Windows系统:|:只执行后面的语句。||:如果前面的语句执行失败,则执行后面的语句。&:两条语句都执行,如果前面的语句为假则执行后面的语句,如果前面的语句为真则不执行后面的语句。&&:如果前面的语句为假,则直

2023-06-20 18:40:45 40

原创 6.16php函数

搜索字符最后一次出现的位置,将字符以及后续字符显示出来:strrchar。搜索字符第一次出现的位置,将字符以及后续字符显示出来:strstr。搜索字符第一次出现的位置,将字符以及后续字符显示出来:strstr。不区分大小写搜索第一次出现的位置:返回位置数 stripos。搜索第一次出现的位置:返回位置数 strpos。分割字符串:分割后会形成数组 exolode。查找第一次点出现位置 (4位)赋值给变量3。函数:对单双引号过滤 进行转义。对字符串首尾有空行空格进行删除。

2023-06-20 15:07:03 15

原创 6.19php函数

echo '共花费',round($end-$start,3);通过range创建索引型数组:自动创建对应的值。关联型数组下标为字符,使用print输出打印。判断是否是数组 is_array()新添加的没有下标,自动判定为最大下标加一。定义方式:array函数 或者【】如果是最大的是负数,新添加的是从0开始。获取数组类型:gettype()文件上传数组类型对每一位进行判断。文件上传,避免产生重复文件名。混合型数组:包括索引和关联。二维数组,数组元素是数组。效果:产生唯一的文件名。

2023-06-20 15:06:45 23

原创 6.20 php文件操作函数

print_r(date('Y年m月d日 H:i:s',filectime($file_name)));print_r(date('Y年m月d日 H:i:s',filemtime($file_name)));print_r(date('Y年m月d日 H:i:s',fileatime($file_name)));echo '文件删除成功';echo '这个文件已经存在';echo '文件剪切成功';echo '文件剪切失败';echo '文件不存在';echo '文件拷贝失败';echo '重命名失败';

2023-06-20 11:33:00 40

原创 6.17靶场夺旗记录

(31条消息) CTF夺旗训练课程_靶场夺旗_taozijun的博客-CSDN博客(31条消息) 找不到靶机的IP怎么办,教你几步就会了_靶机ip_泣血花的博客-CSDN博客 (31条消息) CTF练习:靶场夺旗_ctf靶场夺旗_CNwanku的博客-CSDN博客 (31条消息) 靶场夺旗_^BonnenuIt的博客-CSDN博客

2023-06-17 23:01:10 37

原创 6.15moon123靶场与smb信息泄露靶场(未完)

根据appscan测试结果进行漏洞复现针对www.moon123.com sql盲注使用burp 用cookie绕过验证码先删除cookie 中验证码的内容进行放包后得到没有验证码的页面使用burp中的暴力破解进行破解密码因为系统管理员用户名一般不改此外,如果出现的不是验证码,而是要短信接验证码,可以使用短信接码平台而逻辑漏洞,是机器识别不了的比如写代码时忽略商品数不能为负导致逻辑漏洞可以改购买数量为负导致0元 购物。

2023-06-15 14:53:56 147

原创 6.14.1 php函数以及靶场布置

宝塔是在liux图形化管理界面(不需要安装使用的库文件环境)对某个字符 替换字符 b替换a ,注意:这个函数区分大小写。使用host123 密码123456 登陆。真实机在phpstudy打开host文件写入。转换回来:之前转大写赋值给变量 重新。namp -sV 扫描目标地址。字符串多个单词:首字母转成大写。需要使用:ucwords函数。替换字符 不区分大小写函数。进去打开浏览器 进入宝塔桌面。生效判断:真实机ping地址。对字符串第一个字母转成大写。

2023-06-14 16:52:50 87

原创 6.13.1 php 数据以及循环语句练习

遍历并打印数值数组:使用循环语句,count获取数组内容有几项,后赋值给遍历,赋初值,循环条件,累加。举例:array定义一个数组,元素项用逗号进行隔离,输出用数组下标输出元素,用点号并置。关联数组,一般不会使用for 循环,使用foreach。获取数组长度:使用count函数,看有多少个内容。request可以接受post 和get。php循环语句练习1:1-100累加。php循环语句练习3:游乐园门票。php循环语句练习2:鸡兔同笼。遍历数组,找出特定一个。注释符 // /**/

2023-06-13 13:24:26 299

原创 6.12.1 php学习基础篇

怎样可以解析:php 是后台语言 使用php引擎 否则无法打开。vscode编辑 要放在phpstudy目录下 才能预览编辑。html(显示样式)中默认只有6个标题,不能自定义第7个标题。全局变量存在数组中,调用数组,也可以实现调用全局变量的功能。定义常量,默认是全局的,define定义 名称内容参数。数组:复合型,一个变量存多个值,可以是不同数据类型。结束标识:每一句以分号结束,最后一句可以不加分号。php是弱语言,不用声明数据类型,会自动转换。只有开头首字母是小写,其他单词首字母是大写。

2023-06-12 21:33:27 14

原创 Sql注入之sqllab第5关使用函数练习

ascii判断大小写。

2023-06-12 08:45:01 166 1

渗透过程cms的指纹识别课件

渗透过程cms的指纹识别课件

2023-07-10

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除