- 博客(8)
- 收藏
- 关注
原创 phpstudy搭建DVWA
首先下载phpstudy和DVWA。http://www.phpstudy.net/http://www.dvwa.co.uk/将DVWA解压后复制到phpstudy目录下的WWW目录。如图用记事本打开DVWA/config/config.inc.php文件,修改密码。保存。访问地址http://127.0.0.1/DVWA/setup.php,点击
2017-04-30 21:15:34 15547 10
原创 文件包含拿webshell
本实验的目的:如何在杀软软件防范下绕过检测上传大马。 新建一个记事本,内容为 命名为:1.asp将我们的大马.asp改名为:123.jpg 将上述的1.asp和123.jpg上传到菜刀里接下来,访问1.aspOK,成功执行大马。注:这段代码意思是包含一个文件,名为:123.jpg。当我们访问1.asp的时候,123.
2017-04-30 14:48:36 3787
原创 记Fck编辑器拿shell
那天同学的QQ被黑发来的挂马网站手贱看了下。用御剑扫描了一下。有FCK编辑器。但御剑扫出的url访问的页面不正常。于是在网上查了查关于FCK编辑器的路径。fckeditor/editor/filemanager/browser/default/browser.html?typeall&connector=connectors/aspx/connector.a
2017-04-29 17:31:15 3822
原创 通过后台登入界面拿到管理员帐号密码-post注入
post注入主要针对登入界面。一.第一种方法就是利用sqlmap自动填写表单.命令:sqlmap.py –u”www.xxx.com/xxx/login.asp“ --forms一般情况下一路回车二.第二种利用brupsite抓包,在用sqlmap –r 命令然后打开sqlmap 输入命令:sqlmap.py –r 将刚才保存的文本拖进去中执行。
2017-04-29 17:21:37 7623
原创 cookie中转注入,使用sqlmap中转注入
一,判断是否有cookie注入:目标网站http://www.xxx.com/x.asp?id=11.在IE浏览器访问去掉参数(id=1)的url: http://www.xxx.com/x.asp?(加载页面,显示不正常,原因是没有输参数)。2.在IE浏览器输入javascript:alert(document.cookie="id="+escape("1"));(添加cookie信息),再次访...
2017-04-29 17:04:33 7367
原创 Filetype修改上传
产生条件:上传点只对文件上传类型及大小判断(没验证文件后缀),此时就可以改Filetype绕过上传。JPG文件后缀自带的typePhp文件后缀自带的type(这时是不允许上传的)然后将php的文件类型替换成jpg的文件类型。 即可绕过上传
2017-04-29 16:56:50 586
原创 access注入及工具使用
Access数据结构: Access数据库 表名 列名 数据Access注入: 首先判断是否有注入点: http://www.xxx.com/xxx.asp?id=166’(页面返回错误)http://www.xxx.com/xxx.asp?id=166and 1=1(页面返
2017-04-29 16:51:46 1063
原创 搭建平台区别
专业搭建平台iis Apache uginx tomcat简单的搭建软件 Phpstudy Apmserv 小旋风搭建平台和搭建软件区别功能性区别会影响到我们渗透的方法如:提权 搭建平台权限设置严格 搭建软件权限设置宽松。
2017-04-29 16:35:44 777
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人