- 博客(34)
- 收藏
- 关注
原创 slmap udf提权原理
0x01-udf是什么?udf = ‘user defined function’,即‘用户自定义函数’。是通过添加新函数,对MYSQL的功能进行扩充,性质就象使用本地MYSQL函数如abs()或concat()。udf在mysql5.1以后的版本中,存在于‘mysql/lib/plugin’目录下,文件后缀为‘.dll’,常用c语言编写。0x02-如何使用udf?假设我的udf文件名为‘udf.dll’,存放在Mysql根目录(通过select @@basedir可知)的‘lib/plugin’目录
2020-07-04 14:34:03 1531
原创 sqlmap udf提权过程
常见的未授权访问漏洞:Redis 未授权访问漏洞MongoDB 未授权访问漏洞Jenkins 未授权访问漏洞Memcached 未授权访问漏洞JBOSS 未授权访问漏洞VNC 未授权访问漏洞Docker 未授权访问漏洞ZooKeeper 未授权访问漏洞Rsync 未授权访问漏洞Atlassian Crowd 未授权访问漏洞CouchDB 未授权访问漏洞Elasticsearch 未授权访问漏洞Hadoop 未授权访问漏洞Jupyter Notebook 未授权访问漏洞Red
2020-07-04 14:27:13 3006
原创 VulnHub-dc-1靶机渗透测试
0x00 前言在开始之前我们需要先配置一下环境,因不知道DC-1靶机的IP,所有我们需要将靶机和kali放在同一个局域网里面,我这里是桥接。0x01 探测目标kali:192.168.199.241首先,我们先来探测一下目标机器的IP,这里有很多种方法,着重讲一下其中2种方法。(1)运行arp-scan识别目标的IP地址使用arp-scan -l命令探测同一区域中存活主机。(2)使...
2019-11-02 14:20:40 560
原创 phpstudy后门-插件、环境、复现
1.1 后门检测影响:phpstudy 2016 php5.4phpstudy2018 php-5.2.17和php-5.4.45位置:通过分析,后门代码存在于\ext\php_xmlrpc.dll模块中phpStudy2016和phpStudy2018自带的php-5.2.17、php-5.4.45phpStudy2016路径php\php-5.2.17\ext\php_xmlr...
2019-10-24 14:12:05 1578
原创 Tim防撤回破解
目录收集信息这一步非常关键,因为在分析时,思路如果不对,基本上是分析不出来的。这里我们从敏感字符串开始。由于我们要找的撤销功能,那我们要把撤销相关的英文、中文单词都找出来。这里使用百度翻译可以查看撤销的英文:如图可知撤销英文单词:revoke,recall,cancel当锁定了关键词之后,使用Notepad++的搜索功能,在文件中搜索。指定文件夹,搜索revoke打开搜索查看搜索...
2019-08-26 16:49:21 3391
转载 001-Linux简介
Linux简介Linux 内核以及发行版Linux内核(kernel)操作系统内核是指大多数操作系统的核心部分。它由操作系统中用于管理存储器、文件、外设和系统资源的那些部分组成。操作系统内核通常运行进程,并提供进程间的通信。Linux 内核版本又分为 稳定版 和 开发版,两种版本是相互关联,相互循环稳定版:具有工业级强度,可以广泛地应用和部署。开发版:由于要试验各种解决方案,所以变化...
2019-08-04 22:33:23 173
原创 渗透测试常用方法总结
1 渗透流程信息收集漏洞验证/漏洞攻击提权,权限维持日志清理其他1 信息收集一般先运行端口扫描和漏洞扫描获取可以利用的漏洞。多利用搜索引擎端口扫描有授权的情况下直接使用 nmap 、msscan 、自己写py脚本等端口扫描工具直接获取开放的端口和获取服务端的 banner 信息。 使用 Python 端口扫描的介绍 https://thief.one/2018/05/17/1...
2019-06-19 17:53:14 14397
原创 电脑命令大全
开始菜单中的“运行”是通向程序的快捷途径,输入特定的命令后,即可快速的打开Windows的大部分程序,熟练的运用它,将给我们的操作带来诸多便捷。winver 检查Windows版本wmimgmt.msc 打开Windows管理体系结构(wmi)wupdmgr Windows更新程序wscript Windows脚本宿主设置write 写字板winmsd 系统信息wiaacmgr 扫描...
2019-06-03 22:24:53 1902
原创 sqlmap过waf脚本及目录介绍
sqlmap 的源码学习笔记一之目录结构0x00 前言sqlmap 是一个开源的渗透测试工具,可以用来自动化的检测,利用SQL注入漏洞,获取数据库服务器的权限。它具有功能强大的检测引擎,针对各种不同类型数据库的渗透测试的功能选项,包括获取数据库中存储的数据,访问操作系统文件甚至可以通过外带数据连接的方式执行操作系统命令。本文重点研究sqlmap的软件具体的目录结构,后续的文章也会从源码编写中,...
2019-05-22 15:09:38 1117
原创 subDomainsBrute — 改进渗透测试时暴力枚举子域名的python脚本
subDomainsBrute特点:用小字典递归地发现三级域名,四级域名、五级域名等不容易被探测到的域名字典较为全面,小字典就包括3万多条,大字典多达8万条默认使用114DNS、百度DNS、阿里DNS这几个快速又可靠的公共DNS进行查询,可随时修改配置文件添加你认为可靠的DNS服务器自动筛选泛解析的域名,当前规则是: 超过10个域名指向同一IP,则此后发现的其他指向该IP的域名将被丢弃整...
2019-05-20 16:20:31 1643
原创 SQL Server中默认的数据库及作用
SQL Server中默认的数据库及作用SQL Server安装4个系统数据库。它们分别是master数据库、model数据库、tempdb数据库和msdb数据库。这些数据库是SQL Server的心脏和灵魂。另外,还安装了两个实例数据库,分别是:Northwind和pubs;master数据库:master数据库控制SQL Server的所有方面。这个数据库中包括所有的配置信息、用户登录信...
2019-04-07 17:25:29 9671
原创 mysql 8.0 四个默认数据库
mysql 8.0 四个默认数据库1、information_schema保存了MySQl服务所有数据库的信息。具体MySQL服务有多少个数据库,各个数据库有哪些表,各个表中的字段是什么数据类型,各个表中有哪些索引,各个数据库要什么权限才能访问。.TABLES:提供了关于数据库中的表的信息(包括视图),详细表述了某个表属于哪个schema,表类型,表引擎,创建时间等信息,show tab...
2019-04-07 17:08:49 1890
原创 关于sql注入的报错注入函数用法
关于sql注入的报错注入函数用法1.floor()id = 1 and (select 1 from (select count(*),concat(version(),floor(rand(0)*2))x from information_schema.tables group by x)a)2.extractvalue()id = 1 and (extractvalue(1, c...
2019-04-05 01:42:45 732
原创 DDOS攻击攻击种类和原理
DDOS攻击攻击种类和原理DoS攻击、DDoS攻击和DRDoS攻击相信大家已经早有耳闻了吧!DoS是Denial of Service的简写,就是拒绝服务,而DDoS就是Distributed Denial of Service的简写,就是分布式拒绝服务,而DRDoS就是Distributed Reflection Denial of Service的简写,这是分布反射式拒绝服务的意思。不过这...
2019-04-05 00:25:55 942
原创 利用ms17-010漏洞提权
一、打开kali和win7查看IP。(1) Windows7作为靶机IP:192.168.43.109(2) Kali作为攻击机(最新版kaili)IP:192.168.43.49二、打开kali进入终端输入nmap +IP查看靶机是否开启445端口。三、在kali中输入 msfconsole(等待一会可能会有点慢)四、进入后输人search ms17-010(搜素攻击模块)五...
2019-03-27 00:59:23 4003
原创 针对DVWA-sql注入写的exp
SQL Injection(sql注入)介绍SQL Injection,即SQL注入,是指攻击者通过注入恶意的SQL命令,破坏SQL查询语句的结构,从而达到执行恶意SQL语句的目的。SQL注入漏洞的危害是巨大的,常常会导致整个数据库被“脱裤”,尽管如此,SQL注入仍是现在最常见的Web漏洞之一。手工注入思路自动化的注入神器sqlmap固然好用,但还是要掌握一些手工注入的思路,下面简要介绍手...
2019-03-24 14:43:52 601 2
原创 DVWA-XSS
XSSXSS,全称Cross Site Scripting,即跨站脚本攻击,某种意义上也是一种注入攻击,是指攻击者在页面中注入恶意的脚本代码,当受害者访问该页面时,恶意代码会在其浏览器上执行,需要强调的是,XSS不仅仅限于JavaScript,还包括flash等其它脚本语言。根据恶意代码是否存储在服务器中,XSS可以分为存储型的XSS与反射型的XSS。DOM型的XSS由于其特殊性,常常被分为第...
2019-03-24 14:13:10 264
原创 DVWA-SQL Injection(Blind)
DWVA-SQL Injection(Blind)SQL Injection(Blind),即SQL盲注,与一般注入的区别在于,一般的注入攻击者可以直接从页面上看到注入语句的执行结果,而盲注时攻击者通常是无法从显示页面上获取执行结果,甚至连注入语句是否执行都无从得知,因此盲注的难度要比一般注入高。目前网络上现存的SQL注入漏洞大多是SQL盲注。手工盲注思路手工盲注的过程,就像你与一个机器人聊...
2019-03-22 21:57:32 605
原创 DVWA-SQL Injection(sql注入)
DWVA-SQL Injection(sql注入)介绍SQL Injection,即SQL注入,是指攻击者通过注入恶意的SQL命令,破坏SQL查询语句的结构,从而达到执行恶意SQL语句的目的。SQL注入漏洞的危害是巨大的,常常会导致整个数据库被“脱裤”,尽管如此,SQL注入仍是现在最常见的Web漏洞之一。手工注入思路自动化的注入神器sqlmap固然好用,但还是要掌握一些手工注入的思路,下面...
2019-03-22 21:02:36 1616 2
原创 DVWA-File Upload(文件上传)
DWVA-File Upload(文件上传)介绍文件上传漏洞可以说是危害很大了,因为可以直接通过此漏洞getshell。漏洞原因简单点说就是由于开发人员或者网站运维人员的一些失误导致用户上传的文件可以被服务器当作脚本(可执行文件)解析执行。但是想要成功利用这个漏洞至少需要满足三个条件:A.有效上传点B.上传文件能够被解析执行C.上传的文件能够被访问到low由于我是搭建在phpstud...
2019-03-22 20:36:23 454
原创 DVWA-CSRF(跨站请求伪造)
DVWA-CSRF(跨站请求伪造)介绍:CSRF,全称Cross-site request forgery,翻译过来就是跨站请求伪造,是指利用受害者尚未失效的身份认证信息(cookie、会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害者的身份向(身份认证信息所对应的)服务器发送请求,从而完成非法操作(如转账、改密等)。low<?phpif( i...
2019-03-22 18:17:32 691
原创 DVWA-Command injection(命令注入)
DWVA-Command injection(命令注入)介绍:命令执行漏洞的产生原因一般就是将用户输入未经过滤或者过滤不严就直接当作系统命令进行执行,我们可以通过批处理中的一些技巧来一次执行多条命令,这样就可以执行任意命令。在命令执行中,常用的命令连接符号有五个:&& & || | ;&&:前一个指令执行成功,后面的指令才继续执行,就像进行与操作一样...
2019-03-22 18:09:05 675
原创 DVWA-Brute Force(暴力破解)
DWVA-Brute Force(暴力破解)介绍暴力破解其实没有什么神秘的,也是大家都有的一个四位方式,比如说我们有时候会忘记我们的手机密码,这个时候我们就会从我们之前使用的密码中一个个去试着解锁,这就是暴力破解的精髓所在了,也就是枚举猜解。所以暴力破解的前提就是你有一个强大的字典,字典就是我们已知的一些用户名和密码,我们会通过这个字典来猜解。low我们可以直接使用burp suite的i...
2019-03-22 17:55:15 552
原创 分析微信防多开功能
分析微信防多开功能防多开程序的一些思路常用的windows下防多开的技术有以下几种:互斥体防多开这种防多开技术主要就是在第一次程序运行开始的时候,会使用 CreateMutexW或CreateMutexA创建一个以当前程序为相关名称的互斥体,当第二次启动程序时,会检测是否创建相同的互斥体,如果有,则会退出程序。一般 CreateMutexW或CreateMutexA调用完之后,返回值为...
2019-03-18 15:49:39 1103
原创 命令执行漏洞
命令执行漏洞1 命令执行漏洞定义命令执行漏洞,就是指用户通过浏览器或其他辅助程序提交执行命令,由于服务器端没有针对执行函数做过滤,导致在没有指定绝对路径的情况下就执行命令。通俗的讲:当应用需要调用一些外部程序去处理内容的情况下,就会用到一些执行系统命令的函数。如PHp中的system、exec、shell_exec等,当用户可以控制命令执行函数中的参数时,将可以住人恶意系统命令到正常的命令中...
2019-03-05 15:22:05 869
原创 CSRF攻击与防御
CSRF攻击与防御CSRF(Cross-Site Request Forgery)是指跨站请求伪造,也常常被称为“One Click Attack”或者“Session Riding”,通常缩写为CSRF或是XSRF。1 原理CSRF攻击攻击原理及过程如下:用户C打开浏览器,访问受信任网站A,输入用户名和密码请求登录网站A;在用户信息通过验证后,网站A产生Cookie信息并返回给...
2019-03-04 11:51:22 443
原创 文件上传漏洞
文件上传漏洞文件上传漏洞是指由于程序员未对上传的文件进行严格的验证和过滤,而导致的用户可以越过其本身权限向服务器上上传可执行的动态脚本文件。这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等。这种攻击方式是最为直接和有效的,“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。如果服务器的处理逻辑做的不够安全,则会导致严重的后果。在了解文件上传漏洞之前先了解什么...
2019-03-04 00:27:45 20778 1
原创 XSS跨站脚本攻击与防御
XSS跨站脚本攻击与防御1.什么是 XSS ?XSS (Cross Site Scripting),即跨站脚本攻击,是一种常见于 Web 应用中的计算机安全漏洞。恶意攻击者往 Web 页面里嵌入恶意的客户端脚本,当用户浏览此网页时,脚本就会在用户的浏览器上执行,进而达到攻击者的目的。比如获取用户的 Cookie、导航到恶意网站、携带木马等。借助安全圈里面非常有名的一句话:*所有的输入都是有害的...
2019-03-03 21:02:48 9302 1
原创 SQL注入攻击与防御
SQL注入攻击与防御所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。1.1 分类:常见的SQL注入类型包括:数字型和字符型。也有人把类型分得更多、更细。但不管注入类型如何,攻击者的目的只有一点,那就是绕过程序限制,使用户输入的数据带入数据库执行,利用数据库的特殊性获取更多的信息或者更大的权限。1.1.1 ...
2019-03-03 18:30:33 2740 1
翻译 旁注攻击之CDN
说到旁注攻击,不得不提CDN。对于一些使用了CDN的服务器,真实的IP将会隐藏起来,攻击者无法找到目标主机IP,也就无法进行旁注攻击。CDN全称是Content Delivery Network,即内容分发网络。其基本思路是:尽可能地避开互联网上有可能影响数据传输速度和稳定性的瓶颈、环节,使内容的传输速度更快、更稳定。例如,一个企业的网站服务器在北京,运营商是电信,在广东的联通用户访问企业网站...
2019-03-03 10:45:17 1492
原创 010 Editor算法逆向与编写注册机
010editor是一款非常好用的十六进制编辑工具,但是因为他是收费软件,我们接下来对此软件进行一下破解与编写注册机将程序拖入OD,通过字符串搜索定位到核心代码,经过分析,主要是如下图所示的两个关键函数,返回正确的值,才算是注册成功。1 开始分析,我们点击register按钮,弹出来窗口让我们输入用户名和密码1.1 随便先输入了一组用户名和密码(但是不要乱输),弹出了提示窗口,用OD打开0...
2019-03-03 10:38:00 975
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人