自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 Simple_SSTI_1

到这里咋们可以开始爆破pin码然后继续去搜索jinja2+flask相关的知识(才发现这mac没有密码字典!点击访问,发现需要输入pin码才能进行操作,密码爆破先放一下,看一下能不能通过前端绕过。让服务器报错泄漏更多信息,方便整理思路,jinja2+flask。拿到题目直接直接目录爆破走一波,可以发现有一个控制台被爆出来了。按照模版注入的思路走的话,直接拼接代码就行,典型的模版注入特征。输入命令返回404,这不确定是成功了还是失败了,先放一放。而secret_key是flask里面一项重要的配置项。...

2022-08-10 12:45:12 1324 1

原创 墨者学院-PHPMailer远程命令执行漏洞溯源

拿到靶场之后点击访问分享一个小工具,用来爬取相关的url Link Gopher可以看到有用的就一个mail.php 进入之后来到一个邮件测试页面,很明显这里是一个功能点 phpmailer介绍PHPMailer是一个用于发送电子邮件的PHP函数包。直接用PHP就可以发送,无需搭建复杂的Email服务。相关漏洞CVE编号(CVE-2016-10033)burp抓包,更改email处payload为更改message处payload为 然后访问http://124.70.71.251

2022-07-01 16:18:28 953

原创 墨者学院-Webmin未经身份验证的远程代码执行

首先拿到靶场后进行访问,访问后来到一个登陆页面根据题目可知,未授权的rce,所以可以先找一下历史CVE编号(CVE-2019-15107),找到之后直接对漏洞进行一个复现,漏洞点在密码重置功能出:Webmin--Webmin confuration--Authenticationburp抓取流量包,然后修改参数,注意需要把session_login.cgi改成password_change.cgi,下面的参数直接复制就行直接查询根下的key.txt即可......

2022-07-01 11:42:24 638

原创 墨者学院-phpMyAdmin后台文件包含分析溯源

首先拿到题目到点击访问访问后使用弱口令进行登陆,如登陆失败开启隐私模式或者更换浏览器账户密码:root root点击sql模块 对sql语句进行一个查询首先查询sql写一句话的权限我们可以看到他的值为空secure-file-priv参数是用来限制LOAD DATA, SELECT ... OUTFILE, and LOAD_FILE()传到哪个指定目录的。继续查看mysql安装的绝对路径,可以发现他是安装在/var/lib/mysql/接下来确认一下mysql权限,可以看到这里是最高权限r

2022-07-01 10:39:32 1371

原创 墨者学院-SQL注入漏洞测试(报错盲注)

拿到靶场后访问在用户登陆下方点击关于平台停机维护的通知点击后发现url为 http://124.70.71.251:46004/new_list.php?id=1添加单引号后报错,发现数据库为mariaDB 直接sqlmap一把梭就行了爆库名爆表名爆字段名爆name和password的内容 解密 md5在线解密破解,md5解密加密 登录成功...

2022-06-21 18:00:42 357

原创 墨者学院-X-Forwarded-For注入漏洞实战

根据题目可知漏洞点存在于XFF中访问后就一个登陆后台随便输入用户名和密码然后burp抓包,当没有XFF的时候会显示你的真实地址添加XFF后可以看到IP变化了,证明后端是从XFF中获取客户端IP尝试对XFF进行注入,sqlmap一把梭爆库名爆表名爆字段名 爆username中所有的数据爆password所有的数据...

2022-06-21 17:01:25 848

原创 熊海CMS审计(新手入门1)

准备环境:phpstudy xhcms源码 seay审计工具小P记得php版本小于7先用工具梭一下,为啥要梭一下,因为别人也梭了 工具在末尾1.文件包含通过get方式接受r的参数,传递给files,action判断文件名不为空或者等于index,然后通过include函数去包含r传参的文件例如写了一个phpinfo到files目录下通过文件包含去调用phpinfo写到www目录下也可通过../去包含文件包含不能连shell吗 有知道........

2022-06-15 11:12:52 1819

原创 Parallels Desktop 16 网络初始化失败

装完kali遇到网络初始化失败的问题前往 /Library/Preferences/Parallels目录 打开network.desktop.xml文件 找到<UseKextless>1</UseKextless>或<UseKextless>-1</UseKextless>, 修改为 <UseKextless>0</UseKextless> 如果找不到这个标记,那么就在根标记<ParallelsNetwo.

2022-02-20 22:02:03 557

原创 墨者学院-WebShell文件上传分析溯源(第2题)

拿到题目后出现以下画面使用目录扫描工具一把梭 推荐御剑 御剑 子域名挖掘机 subdomainbrute都可以当我们尝试去访问upload1的时候会出现无权访问并跳转到302http://219.153.49.228:49870/admin/upload1.php从burp里面看确实上传点就在upload1.php只要禁用js就能够上传文件来到上传点之后我们上传一个webshell上传成功之后并没有返回路径通过burp...

2022-02-04 15:17:12 2487 2

原创 墨者学院-Weblogic任意文件上传漏洞复现第一题

拿到靶场之后我们访问靶场会出现404的页面

2022-01-24 16:32:19 2864

原创 墨者学院-SQL注入漏洞测试(布尔盲注)

手工测试和工具测试工具(sqlmap)工具使用参考连接https://www.anquanke.com/post/id/235846首先我们拿到题目之后会得到一个登录框这时候需要去寻找他的注入点,可以通过登陆键下方的提示进去,也可以使用工具一把梭这工具是真好用(火狐小插件) 当我们来到这个注入点的页面就可以用工具一把梭 首先爆他的库名在爆表名 列名 抓内容抓到之后md5解密,最终得到flag 手工测试首先判断注入点是否存在盲注没有回显所以我们首先需要判断库名长度,通过测试最终

2022-01-23 17:20:06 3162

原创 永恒之蓝漏洞利用

什么是永恒之蓝永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。恶意代码会扫描windows已开放的445端口如何攻击(ms17-010)攻击机:192.168.10.110(kali)受害者:192.168.10.109(win7)这里使用kali自带的msf演示,先用search找到你要利用的exp设置你要打的IP地址run

2022-01-22 10:21:30 1559

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除