- 博客(11)
- 收藏
- 关注
原创 渗透测试Tips
知己知彼,百战不殆1、如果提示缺少参数,如{msg:params error},可尝使用字典模糊测试构造参数,进一步攻击。2、程序溢出,int最大值为2147483647,可尝试使用该值进行整数溢出,观察现象。3、403,404响应不灰心,尝试使用dirsearch等工具探测目录。4、验证码简单绕过:重复使用,万能验证码(0000,8888),空验证码,验证码可识别(可用PKAV HTTP Fuzzer工具识别等)5、短信轰炸绕过:手机号前加+86有可能会绕过,手机号输入邮箱,邮箱处输入手机号。
2023-06-27 17:37:49 683
原创 fscan使用语法
数据库密码爆破(mysql、mssql、redis、psql、oracle等)web漏洞扫描(weblogic、st2等,支持xray的poc)ms17017利用(植入shellcode),如添加用户等。各类服务爆破(ssh、smb、rdp等)web指纹识别(常见cms、oa框架等)高危漏洞扫描(ms17010等)netbios探测、域控识别。redis写公钥或写计划任务。存活探测(icmp)webtitle探测。
2023-05-31 15:12:26 859 1
原创 MSF学习篇之基本命令使用<1>
search cve:CVE-2017-8464 type:exploit 查找cve可执行exp漏洞。search命令是Metasploit框架中常用的命令,在日常使用中非常快速的查找模块或者漏洞。search name:mysql type:exploit 查找mysql漏洞类型是exp。存储了大量的漏洞利用程序/使用searchsploit可以搜索漏洞库里的利用程序。mysql/ssh/weblogic/ftp/telnet 等组件。show options 查看编号为1的exp利用所需要的参数。
2023-05-16 16:26:40 734 1
原创 msf生成木马监听
run 或 exploit 开启监听状态。2.1开启python web服务。2.2通过开发的web服务下载木马。3.2 use选择监听模块。3.3 设置端口及ip。
2023-05-04 10:34:02 1290
原创 CVE-2014-3529-xxe任意文件读取
Content_Types].xml通过压缩工具压缩成[Content_Types].zip。将[Content_Types].zip命名为xxe.xlsx。vps开启服务 /在目录下放置一个xxe.dtd文件。命名:[Content_Types].xml。编写一个payload。4:查看log响应日志。
2023-04-21 16:37:31 270 1
原创 linux使用nc 反弹shell
但某些版本的nc没有-e参数(非传统版),则可使用以下方式解决。本机【攻击机】开启nc监听:nc -lvnp 9999。受害机器反弹shell《两种常见反弹shell》
2023-04-20 11:37:06 519 1
原创 文件包含漏洞
由于服务器开启allow_url_include选项时,就可以通过PHP的某些特性函数(include(),require()和include_once(),requir_once())利用URL去动态包含文件,此时如果没有对文件来源进行严格审查,就会导致任意文件读取或者任意命令执行。通过../../../../../../../../etc/passwd访问到服务器配置文件。通过filename=file1.php&submit 此处有漏洞、可以通过访问任意目录。
2023-03-22 10:17:11 77
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人