渗透测试
文章平均质量分 67
Abc_Kimball
努力,努力,再努力!
展开
-
rsync未授权访问漏洞 之 学习笔记
kali2020安装docker搭建vulhua靶场https://blog.csdn.net/u013536897/article/details/108543251漏洞利用连接rsync rsync://127.0.0.1:873/读取文件rsync rsync://127.0.0.1:873/src/下载文件下载/etc/passwd任意文件下载命令格式:rsync rsync://IP:port/src/etc/passwd 目标路径rsync rsync://192.16原创 2021-01-31 17:55:51 · 486 阅读 · 0 评论 -
文件包含 之 DVWA学习笔记
文章目录文件包含原理LOW等级:文件包含原理什么是文件包含?在文件包含里面,我们要想方设法把真正包含的文件掉包,换成恶意文件,服务器却不知道。文件包含:是一种代码处理方式,当一个代码文件想要引用另外一个代码文件,就要用到包含,常见的包含函数有include、require等,参数是文件名。但是如果文件包含的参数用户可控且过滤不严,被攻击者偷梁换柱。Include()Include_once()Require()Require_once()LOW等级:首先进行正常的操作:点击fil1和fil原创 2021-01-31 17:47:13 · 278 阅读 · 0 评论 -
typecho反序列化漏洞学习笔记
什么是序列化?百度百科:将对象的状态信息转换为可以存储或传输形式的过程(字符串)。在序列化期间,对象将其当前的状态写入到临时(内存)或持久性存储区(硬盘)。以后可以通过从存储区中读取或者反序列化对象状态,重新创建状态。简单来讲,序列化就是把一个对象变成可传输的字符串,可以以特定的格式在进程之间跨平台、安全的进行通信。字符串包括,属性名,属性值,属性类型和该对象对应的类名。对象的序列化利于对象的 保存和传输 ,也可以让多个文件共享对象。将用户存储到临时或硬盘中(数据库),可以理解为一个拍快照,通常使用原创 2021-01-31 17:29:36 · 768 阅读 · 0 评论 -
基于密码破解的提权
密码获取的常用手段:1.通过中间人劫持:网络监听2.通过用户主机窃听:键盘记录3.通过简单猜测:常用的密码4.通过系统漏洞:永恒之蓝(rpc服务445端口协议)5.用户自己泄露:git、配置文件等漏洞方式6.通过系统后门:shift后门windows密码原理:windows使用了两种方法对用户的密码进行哈希处理,分别为LAN Manager(LM)哈希和NT LAN manager(NTLM)哈希,所谓哈希(hash),就是使用一种加密函数进行计算后的结果。windows的系统密码hash原创 2021-01-31 12:54:39 · 262 阅读 · 0 评论 -
漏洞复现 之 sudo提权漏洞(CVE-2019-14287)复现
一、简介sudo:Linux系统命令,让普通账号以root身份去执行某些命令,如,安装软件、查看某些配置文件、关机、重启等操作,如果普通账号需要使用sudo需要修改配置文件/etc/sudoers,将sudo使用权限赋予该账号• sudo提权漏洞是一个安全策略绕过问题,去执行某些敏感的命令,CVE编号是CVE-2019-14287,影响的版本是:<1.8.28二、漏洞复现过程靶机:Ubuntu 18 x64系统1.查看sudo版本,并创建test用户1 sudo -V 查看sudo版本原创 2021-01-31 12:50:48 · 860 阅读 · 0 评论 -
暴力破解 之 DVWA
文章目录LOW在这里中风险和低风险的做法是相同的高LOW抓包发送到intruder,删除所有的,为账号密码添加,为账号密码添加,为账号密码添加标识符,标注要破解的字段,这里破解账号密码,所以标注抓包时输入的账号密码选择字典,或者自添加破解的密码单词,在有效负载集中的1,是按照标识时的顺序,这里时账号,所以字典也要是针对账号的同上,这里的2也就是代表的密码,所以字典要针对密码的选择右上角的run或者在选项菜单栏中选择run,它就会自动开始破解,在破解完成后寻找长度不同的字段,选择即可在下方查看原创 2021-01-31 12:02:15 · 126 阅读 · 0 评论 -
暴力破解 之 pikachu
文章目录基于表单的暴力破解验证码绕过(on server)验证码绕过(on client)token防爆破基于表单的暴力破解随便输入账号密码并抓包,发送intruder,标注要暴力破解的用户名和密码在有效负载集中选择1,在这里代表前面的用户名,在下方添加字典或者随意添加几个选择2,为密码添加字典最后开始攻击,长度不同的就是正确的验证码绕过(on server)if(isset(KaTeX parse error: Expected '}', got 'EOF' at end of in原创 2021-01-31 12:02:32 · 180 阅读 · 0 评论 -
SSRF论解
SSRF文章目录漏洞介绍漏洞形成原因终极解析SSRF的用途SSRF的危害SSRF的挖掘常用协议漏洞挖掘:漏洞修复漏洞介绍SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF是要目标网站的内部系统。(因为他是从内部系统访问的,所有可以通过它攻击外网无法访问的内部系统,也就是把目标网站当中间人)漏洞形成原因SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,且没有对目标地原创 2020-12-26 21:28:00 · 195 阅读 · 0 评论 -
sqlmap命令及参数常规操作
HTTP协议规定post提交的数据必须放在消息主体(entity-body)中,但协议没有规定数据必须使用什么编码方式。HTTP协议是以ASCII码传输,建立再TCP/IP协议之上的应用层规范。HTTP请求分为3个部分:状态行、请求头和消息主体。类似于: 服务端通常是根据请求头(header)中的Content_Type字段来获取请求中的消息主体是用何种方式编码,再对消息主体进行解析。SQLmap常规操作GET形式Python sqlmap.py -u “http://–url地址–/ind原创 2020-12-25 20:00:36 · 344 阅读 · 0 评论 -
XSS命令大全
XSS命令大全:'> "> ='> %3Cscript%3Ealert(1)%3C/script%3E原创 2020-12-25 19:45:26 · 780 阅读 · 0 评论 -
本地文件包含和远程包含
什么是文件包含?在文件包含里面,我们要想方设法把真正包含的文件掉包,换成恶意文件,服务器却不知道。文件包含:是一种代码处理方式,当一个代码文件想要引用另外一个代码文件,就要用到包含,常见的包含函数有include、require等,参数是文件名。但是如果文件包含的参数用户可控且过滤不严,被攻击者偷梁换柱。Include()Include_once()Require()Require_once()LOW等级:首先进行正常的操作:点击fil1和file2时,仅仅是配置参数的变化,而其他并没有变化原创 2020-12-25 19:42:45 · 1067 阅读 · 0 评论 -
phpmyadmin mysql getshell
phpmyadmin mysql getshell在通过对目标进行信息收集探测后,当发现存有phpmyadmin目录时,进而通过弱口令或者暴力破解进入数据库之后,有多种方法进行getshell注:大多数集成包里自带,如:phpstudy,wampserver,xampp等实验环境:Windows(攻机)Windows(靶机)phpstudy集成环境查看日志路径,可以在变量里搜log查看也可以用命令语句查看show variables like '%general%';into ou原创 2020-12-07 20:40:31 · 176 阅读 · 0 评论 -
Kioptrix: Level 1 (#1)漏洞方法
Kioptrix: Level 1 (#1)官方网址 https://www.vulnhub.com/entry/kioptrix-level-1-1,22/攻击机kali linux方法一:ifcoonfig查看本地ip地址查看网段地址信息,发现192.168.43.64为靶机nmap 192.168.43.64 -O -sS -sV -v查看开启的端口及服务信息dirb http://192.168.43.64 查看目标有哪些路径,这里未发现可利用信息nikto -h原创 2020-11-07 18:23:31 · 625 阅读 · 0 评论 -
计算机系统原理
计算机系统组成极端及系统包括硬件系统,软件系统。硬件系统包括主机部分,外设部分。主机部分:中央处理器,内存储器。中央处理器:运算器,控制器。内存处理器:随机处理器,只读存储器。外设部分:输入设备,输出设备,外存储器。输入设备:键盘,鼠标等。输出设备:显示器,音响,打印机等。外存储器:软盘,硬盘,U盘等。软件部分包括系统软件,应用软件。系统软件:草做系统,驱动程序,语言处理程序,数据库管理系统等。应用程序:浏览器,文本编辑器,音视频播放器等。计算机硬件是由运算器,存储器,控制器和输入原创 2020-11-05 21:03:55 · 430 阅读 · 0 评论