- 博客(35)
- 收藏
- 关注
原创 windows系统如何走后面之windows系统隐藏账户
系统隐藏账户是一种最为简单有效的权限维持方式,其做法就是让攻击者创建一个新的具有管理员权限的隐藏账户,因为是隐藏账户,所以防守方是无法通过控制面板或命令行看到这个账户的。自然我们需要一些前提条件,比如说有一个网站,我们获得了getshell,如果他是windows系统,我们以及拿到了administrator权限,那么我们可以使用如下的方式来进行一个后门的走。
2024-08-19 16:49:05 320
原创 常见框架漏洞
靶场 vulhub/thinkphp/5-rce漏洞根本源于 thinkphp/library/think/Request.php 中method方法可以进行变量覆盖,通过覆盖类的核心属性filter导致rce,其攻击点较为多,有些还具有限制条件,另外由于种种部分原因,在利用上会出现一些问题。远程命令执行将php代码写入文件,并访问写入一个一句话木马shell工具连接。
2024-08-07 20:14:09 1094
原创 一些常见的中间件漏洞
靶场搭建使用vulhub-master/tomcat/CVE-2017-12615第一步、访问网站第二步、首页抓包改为put方式提交网上找一个jsp的一句话木马使用webshell工具链接即可。
2024-08-06 10:35:35 303
原创 常见cms漏洞之dedecms
DedeCMS是织梦团队开发PHP 网站管理系统,它以简单、易用、高效为特色,组建出各种各样各具特色的网站,如地方门户、行业门户、政府及企事业站点等。下载地址请网上自行寻找搭建方式选择php study首先搭建环境。
2024-08-03 11:41:23 392
原创 vulhub靶场之WordPress
靶场地址,自行去gethub找安装靶场,使用vm虚拟机或云服务器 需安装docker和docker-compose执行命令开启dockerdocker ps -a查看运行端口访问进行wordpress设置。
2024-08-03 10:15:01 892
原创 漏洞复现之业务逻辑漏洞之支付漏洞
网上找个网站源码,再使用phpstudy搭建环境,最后对他使用burpsuit吧。漏洞原理为自己想去,博主也不懂,反正就是能。
2024-08-02 14:13:20 245
原创 bugku靶场实况 day01
这次绝不烂尾这一关我们需要一个kali,然后没了看一眼描述,上网看看什么是ncnc 的全称为 NetCat,它能够建立并接受传输控制协议(TCP)和用户数据报协议(UDP)的连接,Netcat 可在这些连接上读写数据,直到连接关闭为止。所以我们连上直接ls即可(你需要传入一个名为fag的参数)然后我们可以直接f12查看,也可以右击页面.…>“检查如图所示我们会得到相关的提示,根据提示信息,我们利用 faska 的模板注入就能直接得到flagF12并没有什么有效信息通过代码我们来读取文件。
2024-07-30 19:10:33 360
原创 靶场之tomato
到这里问题就简单了他是get的image参数那么我们加上参数include文件即可。之前扫端口看他2211开着,那就不客气了,ssh启动!用kali自带的dirb又炸出来一个目录,看一看。找完回来了,我只扫了目录没扫端口,回来扫个端口。还没扫完,不过有几个不常见的端口,我们看看。这次我们来做一做tomato这个靶场。一堆东西,随便翻一翻,头大,攻略X3。然后我们使用御剑来扫描端口访问页面。只扫到一个,打出GG,去找攻略了。启动失败,显示存在无效字符,GG。一看能回显,哇塞,金色传说。是个目录,点进去一看。
2024-07-29 19:42:03 194
原创 靶场之AI Web 1.0
css文件和js文件看不懂那就只能是登录界面了。看看有什么,是个phpinfo没啥用。扫777的时候扫到点东西,看一看。然后继续扫描这些目录。
2024-07-29 16:40:34 154
原创 靶场实况hackme
,这是一个伪装成gif的php文件,把他传上去看一看。我们来一个php一句话木马<?这次我们传一个带php的图片,具体怎么传,看看upload-labs靶场的教学。我根据提示上传了一个1.jpg,这个图片是我之前做的错误图片。去他说的uploads folder看一看,这个功能是正常的。登陆一下振奋人心的消息,页面不一样了,想想我们应该怎么做。然后小编在这里怎么也链接不成功,就先到这里吧,以后再说。这是一个vm靶场文件,文件包含漏洞。
2024-07-29 14:57:59 413
原创 pikachu-XXE漏洞
你只要提交就可以获得被加码的数据然后自行解码即可!以上探测为网站有回显时的语句,那么一个网站若是没有回显我们该如何处理呢?这就需要神奇的base64编码出场了,加码调用解码即可观看秘密文件哦!我们在这一节需要掌握什么是xxe,具体请自行收集材料,博主也不清楚。我们应该首先搞一个服务器然后把文件我们输入的数据指向我们的服务器。众所周知php文件是不在前端显示的,如果我们想看怎么办呢。当你的元素内容是一个file协议,即可在回显处显示内容。但网站如果存在xxe漏洞的话,我们可以如下利用。这是我们要提交的数据。
2024-07-25 19:11:44 289
原创 Pikachu 漏洞练习平台 CSRF(get) login
当其在已登录的状态下点击了url,意味着他自己像数据库提交了修改信息的请求,这主要是利用了网站对网页浏览器的信任。最大的区别就是CSRF没有盗取用户的cookie,而是直接的利。csrf是一种利用已登录的web应用程序上执行非本意操作的攻击方法,利用的是用户对指定网站的信任,CSRF利用的是网站对用户网页浏览。并把url改用户信息的链接发给倒霉蛋,信息可以随便填,什么叫。当我们修改参数里的修改信息,最终修改结果就是我们修改之后的。也是由于靶场的数据库并没有对传输的修改信息做严格的审核。
2024-07-24 09:55:39 201
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人