自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 DVWA攻略

...

2023-01-19 15:06:07 80

原创 码小六安装指北

码小六菜狗心得

2023-01-12 14:57:23 280

原创 基础-mysql篇

qaq

2022-12-07 18:09:34 183

原创 永恒之蓝445 拿下服务器

上文提到内网渗透的时候发现服务器开启了445 接口 目标系统windows server 2008R2 x64 首先ping目标ip,连接通畅 使用service postgresql restart开启postgresql数据库 msfdb init初始化msf框架 msfconsole 打开msf控制台 msf框架db_nmap扫描端口得知目标开启了445端口,445为高危漏洞 ,可能存在永恒之蓝漏洞 search ms17(永恒之蓝编号)查找auxiliary验证payload 验证表明有很大几

2022-03-10 00:01:58 5979

原创 记录一次不详细的内网渗透

首先通过目标网站sql注入上传webshell 查看当前权限,普通用户 使用net loaclgroup administrators 查询用户组 通过systeminfo查看机器信息 发现存在两个补丁,通过windows提权搜索找到提权payload 提权成功,准备新建账户xxx 并且增加权限 由于目标是内网段,使用reGeorg进行穿透上传php链接马 配合proxifier连接3389 使用nmap 扫描内网段 放置mimikatz.exe (因为服务器是20..

2022-03-09 00:13:08 84

原创 boolean盲注

盲注分两种:1.有回显(yes 或no)又名布尔型盲注 2.无回显,可以通过sleep判断,又名时间型盲注 这里可以用‘ and length(database())> 1来判断 数据库名长度 然后用substr 截取函数来猜字段,substr(database(),1,1)截取数据库第一位第一个值,可以通过burp爆破 ‘ and substr(database(),1,1)= 'a' -- qwe 爆破数值,或者通过ascii编码查询 ascii(substr(database(),1

2022-03-05 18:07:16 4408

原创 sql注入 union联合查询

sql注入原理:参数用户可控:前端传给后端的参数内容时用户可以控制的 参数带入数据库查询:传入的参数拼接到sql语句,且带入数据库查询。 mysql 5.0版本之后,mysql默认在数据库中存放一个 information_schema 的数据库(information_schema.tables table_name column_name) mysql中常见注释方式有# 或--空格 或/**/(其中内联注释/*! union ....*/可以绕waf,原理:当!后面所接的数据库版本号时,当实际

2022-03-05 16:53:31 532

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除