自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 phpmyadmin拿权限

标题phpmyadmin拿权限挺垃圾的一个网站通过弱口令root进入后台。最主要还能直接直行根目录下phpinfo查看网站绝对路径。1.首先尝试执行outfile语句写入一句话木马报错显示说是数据库正在运行–secure_file_priv选项,无法执行outfile这个语句。感觉在这个参数上做了限制。这是secure_file_priv参数的说明。2.执行show variables like “%secure%”; 查看配置回显设置为NULL,没有做限制。暂时不知道原因,后续懂了做补

2020-08-31 21:13:52 796

原创 网站信息搜集

标题 常见信息搜集根据谷歌https证书进行搜集根据查询证书的网站(子域名收集)https://crt.sh/备案查询(子公司域名的收集)站长之家备案查询网站http://icp.chinaz.com/备案信息在官网首页获取4. 主管网下存在子公司网站(子公司域名的收集)一般大一些的官网都会有网站架构关联5.DNS解析记录(子域名收集-误报高)https://securitytrails.com6. 微信公众号小程序(可看子域和子公司域名)搜狗收集公众号小程序

2020-08-31 13:36:05 411

原创 zimbra漏洞利用

记一次渗透测试zimbra漏洞利用当时通过界面判断判断出开发利用zimbra搭建的网站。zimbra又存在多个漏洞。1.首先通过利用了CVE-2019-9670 XXE漏洞来尝试读取/etc/passwd读取文件成功,证明此漏洞可以被成功利用。2.接下来读取zimbra的配置文件获取密码,因为配置文件时xml文件,因此需要使用外部dtd获取信息。请求接口:Post:/Autodiscover/Autodiscover.xmlZimbra配置文件位置为/conf/localconfig.xml在

2020-08-31 11:45:00 4301

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除