![](https://img-blog.csdnimg.cn/20201014180756916.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
渗透笔记
文章平均质量分 76
h1dm
在网安圈子绝地求生的渣渣
展开
-
windows下安装kali子系统
3、 找到你想转到wsl子系统下的文件。例如我想将桌面的123.txt文件转到子系统下。控制面板—》程序—》启用或关闭windows功能—》适用于linux的windows子系统—》确定。目录位置,可以用everything搜索LocalState\rootfs即可,找到自己路径。4、 选择复制或者移动你的文件到指定目录下,可以使用cp也可以使用mv,这里使用的是mv。1、cd /mnt转到 /mnt 目录下,你可以看到自己的盘信息。windows设置—》更新和安全—》开发者选项—》开发人员模式。原创 2023-04-24 10:55:20 · 3549 阅读 · 1 评论 -
redis未授权getshell四种方式
Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公网上,如果在没有设置密码认证(一般为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据。在两个Redis实例设置主从模式的时候,Redis的主机实例可以通过FULLRESYNC同步文件到从机上,然后在从机上加载so文件,我们就可以执行拓展的新命令了。原创 2023-04-24 10:46:28 · 4228 阅读 · 0 评论 -
fastjson框架漏洞复现
fastjson是阿里巴巴开源的json解析库,通常被用于java object和json字符之间进行转换,提供两个方法json.tojsonstring和json.parseobject/json.parse来分别实现序列化与反序列化。原创 2022-10-23 13:42:07 · 2286 阅读 · 0 评论 -
SQLMAP详细使用教程-参数用法-带实例
SQLMAP详细使用教程-参数用法-带实例原创 2022-07-31 14:58:46 · 2906 阅读 · 0 评论 -
一次完整渗透测试靶场-内网渗透-内网不出网
0x01.虚拟机网络拓扑图0x02.web外围打点,获取边界权限1.通过对web外部靶机进行信息收集,发现存在80,445,3306等敏感信息端口2.通过御剑扫描目录,得到敏感文件目录,其下有一个beifei.rar,phpmyadmin ,并且在192.168.0.106/phpmyadmin/ 发现数据库密码是弱口令 root root通过beifei.rar文件中的 beifen\yxcms\protected\config.php 可以看见数据库密码通过端口和目录文件,发现目前有原创 2022-05-18 11:09:04 · 1624 阅读 · 0 评论 -
内网渗透-做代理流量转发-msf跨网段攻击(添加路由表)-Windows中ew和proxifier做代理-kali中ew和proxychains4做代理
0x01代理-windows中ew和proxifier1.在靶机上上传ew 然后输入下面命令运行,正向代理ew_for_windows.exe -s sscoked -l 80002.在windows启用proxifier,添加服务器,输入靶机上的ip和端口3.设置代理规则第一步截图:第二步截图:第三步截图:你可以使用代理了0x02代理-kali中ew和proxychains4做代理1.在靶机上上传ew 然后输入下面命令运行,正向代理ew_for_windows.exe -s原创 2022-05-17 16:45:04 · 2264 阅读 · 0 评论 -
SQL注入-DNSlog注入(手工加工具使用)
DNSlog注入原创 2022-04-17 09:24:10 · 6726 阅读 · 1 评论 -
红队常用命令速查表-常见工具使用命令
command收集渗透中会用到的常用命令 。更新时间:2022.2.27Table of Contentscommandnmap存活主机bypassgobusterdirsearchnbtscan代理工具sshgrepmysqlsqlmaphydramedusapython交互shell无交互添加用户windows防火墙frp常用配置删rdp日志开3389文件查找powershell文件下载certutil.exe下载bitsadminw转载 2022-04-14 15:34:23 · 4176 阅读 · 0 评论 -
MYSQL注入|文件读写|获取敏感信息|上传getshell|绕过宽字节、magic_quotes_gpc
文章目录1.SQL注入的思维导图2.MYSQL注入思维导图3.文件读写获取路径常见方法(1).报错显示(2).遗留文件(3).漏洞报错(4).平台配置文件(5). 爆破文件读写函数(1)load_file():读取函数(2)into outfile或iinto dumpfile:导出函数写入WebShell的几种方式1.SQL注入的思维导图2.MYSQL注入思维导图3.文件读写文件读写操作:load_file():读取函数into outfile或iinto dumpfile:导出函数会用原创 2022-04-09 20:39:26 · 3957 阅读 · 0 评论 -
SQL注入各种注入原理|绕过技巧|带实例详解|
Union(联合)注入攻击详解、 字符型union注入、Boolean(布尔盲注)注入攻击详解、报错注入攻击详解(报错注入只显示一条结果,通常要使用limit)、时间注入攻击、堆叠查询注入攻击、二次注入攻击、宽字节注入攻击、cookie注入攻击、base64注入攻击、XFF注入攻击、SQL注入绕过技术、sql注入修复建议原创 2022-03-19 12:55:06 · 7817 阅读 · 3 评论 -
nmap常用命令详细使用|命令带实例
一:常见的6种nmap端口状态及其含义状态含义open开放的,表示应用程序正在监听该端口的连接,外部可以访问filtered被过滤的,表示端口被防火墙或其他网络设备阻止,不能访问closed关闭的,表示目标主机未开始该端口unfiltered未被过滤的,表示nmap无法确定端口所处状态,需进一步探测open/filtered开放的或被过滤的,nmap不能识别closed/filtered关闭的或被过滤的,nmap不能识别二、常用方法1.原创 2022-03-13 16:26:54 · 19353 阅读 · 3 评论 -
CMS指纹字典大全
CMS识别是依靠特殊的文件,所以识别字典是非常重要的转载 2022-02-22 18:25:46 · 39128 阅读 · 0 评论 -
网络安全|墨者学院在线靶场|投票系统程序设计缺陷分析
网络安全|墨者学院在线靶场|投票系统程序设计缺陷分析原创 2022-02-20 23:11:14 · 5231 阅读 · 0 评论 -
内网渗透的基本思路
内网渗透的基本思路1.拿到外网web服务器权限这里我使用的phpstudy搭建的靶机利用站点upload获取到基本web服务器权限。进入站点看到第一关,表示只能上传后缀为jpg|png|gif这里我们借助Burpsuite工具将上传包含一句话木马后缀为png文件,后缀改为php,实现绕过。一句话木马,后缀为png将包放过后出现一个图片形状,右击获取图片的地址。http://192.168.146.137/upload/upload/526.php通过原创 2021-09-19 22:42:16 · 2892 阅读 · 1 评论 -
openemrV4.1.0本地靶机获取其webshell
提示:一次简单的渗透测试笔记渗透目录一、渗透步骤1.首先得到ip过后用nmap扫描开放哪些端口2.根据这个IP地址扫描该地址下开放了哪些目录,用dirsearch工具。3.根据扫描的目录进行访问就会发现openemr下面存在一个登录界面4.然后我用bp抓包发现一个请求地址5.我用sqlmap进行sql注入拿到用户名以及密码6.利用用户户名以及密码登录7.通过寻找找到有个文件以及php代码上传点,于是我上传了一句话木马![在这里插入图片描述](https://img-blog.csdnimg.cn/202原创 2021-06-07 16:01:25 · 539 阅读 · 2 评论