自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 突破PHP disable_functions禁用函数常用绕过姿势

前言:最近拿到一个shell,被禁用了 php中能直接执行系统程序的函数,虽然最后没有绕过成功。但是也有不小的收获。首先说下shell怎么来的一个织梦的站,找到后台登录路径。随手输入默认账户密码:admin/admin,顺利进入后台利用DedeCMS V5.7 SP2后台存在代码执行漏洞拿到shell1.首先获取token。访问域名 + /dede/tpl.php?action=uploadhttp://127.0.0.1/uploads/dede/tpl.php?action=upload通

2021-01-01 19:59:15 3309

原创 记一次实战MSSQL注入

信息收集:先利用goby做一个简单的资产探测放开了三个web端口,其中一个为后台登录框,无验证码。我面对登录框一般思路:1.暴力破解2.万能密码3.测试是否存在xss4.测试sql注入5.查看网页源代码、js文件是否存在泄露用户密码我这里先用burp尝试暴力破解,尝尝我大字典的威力!利用暴力破解的时间,看着登录框非常老旧测试一波sql注入,直接抓包上sqlmap,不测不知道一测吓一跳!赶紧看下权限好家伙,直接os-shell,还等啥呢?mssql权限,反弹shell到Co

2020-12-17 22:51:57 394

原创 Redis未授权访问漏洞详解

一、Redis是啥Redis是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。从2010年3月15日起,Redis的开发工作由VMware主持。从2013年5月开始,Redis的开发由Pivotal赞助。二、漏洞危害Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,这样将会将 Redis 服务暴露到公网上。会导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Re

2020-12-03 16:12:38 1407

原创 渗透实战:从sql注入撸下服务器

前言:大家好!在一次网上冲浪中,走狗屎运发现了一处sql注入。信息收集:接下来赶紧探测一下网站指纹信息找到ip之后随手测试发现有四个旁战开放端口:21、25、80、135、143、3306、3389、49155、49156扫描目录扫描出后台登陆框(但是页面破损无法正常浏览),因为没有WAF直接sqlmap一把梭,一步到胃!并非是管理员权限,在数据库翻箱倒柜找了一通,在快要放弃的时候找到一些敏感信息:数据库管理员用户密码。由于有注入的这个站点,登录地址破损无法正常显示,回想起来还有旁站。回过

2020-11-25 12:38:12 653

原创 绕过360创建用户登陆内网3389实战记录

目标:某集团通过信息收集:得到通达OA界面利用通达exp,获得目标主机system权限(多快好省)查看当前开放端口,发现已经开启3389那么我们直接创建账户,发现net命令不能不能使用,猜测应该是有杀软防护Tasklist查看进程,确实存在360Net命令不能使用,可以使用windwosapi接口方式绕过,但是手上没有现成的编译好的绕过文件(虽然网上有源码)。想到可以尝试使用net1.exe绕过360检测,成功执行命令建账户连接3389,发现报错?Nmap识别端口指纹,发现并没有

2020-11-21 20:31:37 2883 2

原创 Thinkphp 5.x远程命令执行漏洞

漏洞描述ThinkPHP官方2018年12月9日发布重要的安全更新,修复了一个严重的远程代码执行漏洞。该更新主要涉及一个安全更新,由于框架对控制器名没有进行足够的检测会导致在没有开启强制路由的情况下可能的getshell漏洞,推荐尽快更新到最新版本。thinkphp5最出名的就是rce,rce有两个大版本的分别:ThinkPHP 5.0-5.0.24ThinkPHP 5.1.0-5.1.30因为漏洞触发点和版本的不同,导致payload分为多种,其中一些payload需要取决于debug选项比如直

2020-11-07 05:15:04 1666

原创 解密SSRF

漏洞原理SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)通常用于控制web进而探测内网服务以及攻击内网脆弱应用。即当作跳板机,可作为ssrfsocks代理漏洞产生原因SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从指

2020-11-06 22:39:19 216

原创 app渗透测试环境搭建(夜神安卓模拟器)

前言:这几天接到公司任务测试某某集团下的公众号!听到一脸懵逼!没搞过啊!同事大佬给讲解了一下,需要装个安卓模拟器在模拟器上做测试。记录下安装过程我这里用的是夜深模拟器,百度搜索下载即可要测公众号,所以立马下载个微信,登陆上后。想要能抓到数据包啊?在本机上启动神器-burp设置下模拟器的网络,系统应用->设置->WALM鼠标左键点击长按wiredssid,选择修改网络填完之后真机burp就能抓到模拟器的的数据包了。要想抓到https的还要安装burp的证书。从burp下载完证书要改成

2020-10-29 22:57:56 2549

原创 Nginx中的解析漏洞整理

在实战中经常遇到nginx,遇到nginx第一反应就是解析漏洞Nginx中php配置错误导致的解析漏洞漏洞详情这一漏洞是由于Nginx中php配置不当而造成的,与Nginx版本无关Nginx拿到文件路径(更专业的说法是URI)/test.jpg/test.php后,一看后缀是.php,便认为该文件是php文件,转交给php去处理。php一看/test.jpg/test.php不存在,便删去最后的/test.php,又看/test.jpg存在,便把/test.jpg当成要执行的文件了这其中涉及到ph

2020-10-28 16:55:18 4525 3

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除