渗透测试
文章平均质量分 66
Shadow丶S
这个作者很懒,什么都没留下…
展开
-
内网渗透—红日靶场三
红日靶场三—红队实战,内网渗透原创 2022-04-23 18:56:40 · 5322 阅读 · 0 评论 -
逆向工程基础
逆向工程基础原创 2022-04-19 17:09:26 · 7712 阅读 · 0 评论 -
内网域渗透—红日靶场1
红日靶场1原创 2022-04-19 17:03:05 · 1188 阅读 · 0 评论 -
多层内网渗透
三层内网渗透原创 2022-04-19 16:58:46 · 399 阅读 · 0 评论 -
Windows应急响应简述
windows应急响应简述原创 2022-04-18 11:20:27 · 3683 阅读 · 0 评论 -
任意文件下载
任意文件下载漏洞原创 2022-04-18 11:19:28 · 1842 阅读 · 0 评论 -
命令执行漏洞
命令执行原创 2022-04-18 11:18:54 · 558 阅读 · 0 评论 -
逻辑越权简述
逻辑越权原创 2022-04-18 11:18:27 · 313 阅读 · 0 评论 -
XXE—XML外部实体注入
XXE原创 2022-04-18 11:15:32 · 905 阅读 · 0 评论 -
XSS学习
XSS原创 2022-04-18 11:14:08 · 1144 阅读 · 0 评论 -
SSRF学习
SSRF0x01、ssrf基础成因SSRF形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,文档,等等。形成首先,我们要对目标网站的架构了解,脑子了要有一个架构图。比如:A网站,是一个所有人都可以访问的外网网站,B网站是一个他们内部的OA网站,我们普通用户只可以访问a网站,不能访问b网站。但是我们可以通过a网站做中间人,访问b网站,从而达到攻击b网站需求。正常用户访问网站的流程是:输入A网站原创 2022-04-17 15:03:16 · 325 阅读 · 0 评论 -
PHP反序列化
PHP反序列化0x01、PHP面向对象编程1、面向对象的基本概念在面向对象的程序设计(英语:Object-oriented programming,缩写:OOP)中,对象是一个由信息及对信息进行处理的描述所组成的整体,是对现实世界的抽象。对象的主要三个特性:对象的行为:可以对对象施加那些操作,开灯,关灯就是行为。对象的形态:当施加那些方法是对象如何响应,颜色,尺寸,外型。对象的表示:对象的表示就相当于身份证,具体区分在相同的行为与状态下有什么不同。2、类和对象类——定义了一件事物的抽象特点原创 2022-04-17 15:02:37 · 367 阅读 · 0 评论 -
phpstudy后门
phpstudy后门一、漏洞描述Phpstudy软件是国内的一款免费的PHP调试环境的程序集成包,通过集成Apache、PHP、MySQL、phpMyAdmin、ZendOptimizer多款软件一次性安装,无需配置即可直接安装使用,具有PHP环境调试和PHP开发功能,在国内有着近百万PHP语言学习者、开发者用户。正是这样一款公益性软件,2018年12月4日,西湖区公安分局网警大队接报案称,某公司发现公司内有20余台计算机被执行危险命令,疑似远程控制抓取账号密码等计算机数据 回传大量敏感信二、后门原创 2022-04-17 15:01:44 · 1498 阅读 · 0 评论 -
DOS攻击
DOS攻击0x01、什么是DOS攻击DOS攻击不是DOSDOS攻击是利用程序漏洞一对一的执行资源耗尽的Denial of Service拒绝服务攻击DenialOfServie != DiskOperationSystemDDoS分布式拒绝服务DOS攻击拼的是各自的资源,效果比较差而DDOS则是汇聚资源能力,多对一,属于资源耗尽型攻击历史以前:欠缺技术能力的无赖,我ping死你(最难缠的无赖)现在:最强大最危险的攻击,攻击方式众多(专业化的要求勒索)亲身经历:电商网站被勒索、Bi11原创 2022-04-17 15:00:44 · 24873 阅读 · 1 评论 -
CSRF学习
1、什么是csrfCSRF(Cross Site Request Forgery),中文名称:跨站请求伪造,缩写为CSRF攻击者盗用了你的身份,以你的名义发送恶意请求CSRF是跨站请求伪造,不攻击网站服务器,而是冒充用户在站内的正常操作。通常由于服务端没有对请求头做严格过滤引起的。CSRF会造成密码重置,用户伪造等问题,可能引发严重后果。很常见但是危害不算很大,基本很难getshell,条件苛刻,但是可以用来添加管理员伪造URL后发给管理员或目标,使其在cookie的有效时间完成点击该漏原创 2022-04-17 14:59:34 · 381 阅读 · 0 评论 -
木马后门简单分析
木马后门分析加密过的马一种是为了过waf,另一种就是隐藏有后门案例:记一次免杀木马后门分析略实操一:马已加密1、解密在变量前添加echo进入马子的页面可以看到是base64的加密,复制从eval开始的加密代码,一直到结尾解密网站unphp.net2、分析解密后复制源码,在notepad里分析重要关注点:base64,因为整个代码是base64加密的可疑点又base加密了一串东西,和其他的不太一样再次解密可疑点注意加上echo得到结果<?php h原创 2022-04-17 14:58:21 · 1189 阅读 · 1 评论 -
第三方提权
第三方提权可以进入注册表查看装了哪些软件搜狗输入法提权原理:通过搜狗输入法的权限不严格,在默认安装搜狗输入法时,权限赋予过大,everyone(所有)权限(绝对控制)通过伪造exe文件,例如更新程序,在对方进行软件更新或内容更新时,自动执行提前写好的bat脚本(quick batch)FileZilla、ftp、迅雷、搜狗输入法、vnc、老版本360等第三方软件的特别版本均存在此提权方法LPK劫持(dll劫持)一种是需要程序本身的dll,根据函数仿制一个dll另一种是直接生成一个恶意dl原创 2022-04-17 14:56:27 · 1998 阅读 · 1 评论 -
SQLserver提权
SQLserver提权原创 2022-04-17 14:53:09 · 2911 阅读 · 0 评论 -
Mysql提权(UDF提权)
数据库提权较为实用,但只有在root权限才可以提权mysql提权(udf提权)借用于mysql func,对认证的用户,只要拥有INSERT和DELETE权限,就可以在任意数据库下l创建一个函数攻击数据库拿到webshell后先看数据库,一般存放于inc目录,配置文件是config.php拿到账号密码直接登录传udf.dllmysql版本大于5.1时,udf.dll要放在mysql\lib\plugin目录下,小于5.1时,文件放在C盘windows目录或windows32如果没有plug原创 2022-04-17 14:51:42 · 899 阅读 · 0 评论 -
【提权概述】
提权概述常用命令whoami 查看当前用户名,用于查看权限大小ipconfig 显示当前tcp/ip配置。用于查看ipnet user 查看当前系统的所有用户net user 账号 密码 /add 创建用户net loaclgroup administrators 账号 /add 将用户加入管理员组tasklist /svc 查看远程连接的端口 寻找termserver的pidnetstat -ano 查看机器端口占用情况,找到对应的pid号提权用原创 2022-04-17 14:50:40 · 994 阅读 · 0 评论 -
绕安全狗文件上传,绕waf进行文件上传
绕安全狗文件上传,绕waf进行文件上传此方法适用于国内waf,具体payload可能不同,但思路是相同的原创 2022-03-28 20:07:43 · 493 阅读 · 0 评论 -
文件上传之htaccess攻击
文件上传之htaccess攻击原创 2022-03-24 23:45:15 · 840 阅读 · 0 评论 -
文件包含与文件内容检测绕过
文件包含与文件内容检测绕过原创 2022-03-24 23:44:32 · 1224 阅读 · 0 评论 -
文件上传之后台写入拿shell
文件上传之后台写入拿shell原创 2022-03-24 23:43:34 · 5549 阅读 · 0 评论 -
文件上传之Nginx解析漏洞
文件上传之Nginx解析漏洞原创 2022-03-24 23:42:32 · 6945 阅读 · 0 评论 -
文件上传之Apache解析漏洞和Mime检测绕过
文件上传之Apache解析漏洞和Mime检测绕过原创 2022-03-24 23:41:16 · 1913 阅读 · 0 评论 -
文件上传之iis编辑器漏洞
文件上传之iis编辑器漏洞原创 2022-03-24 23:40:24 · 2116 阅读 · 0 评论 -
文件上传之IIS—put漏洞
iis—put漏洞原创 2022-03-16 23:56:00 · 4607 阅读 · 0 评论 -
sqlilabs—less9 GET - Blind - Time based. - Single Quotes (基于时间的GET单引号盲注)
文章目录Less9 GET - Blind - Time based. - Single Quotes (基于时间的GET单引号盲注)1、爆库2、爆表2.1、首先该数据库下判断表的数量2.2、判断表的长度2.3、爆表名3、爆字段3.1、判断有几列3.2、判断列长度3.3、判断列名4、查数据4.1、判断username列有几个数据4.2、判断数据长度4.3、得到数据Less9 GET - Blind - Time based. - Single Quotes (基于时间的GET单引号盲注)fuzz原创 2022-03-24 23:38:06 · 1832 阅读 · 0 评论 -
sqlilabs—less8
sqlilabs—less8原创 2022-03-24 23:37:02 · 788 阅读 · 0 评论 -
sqlilabs—less7
sqlilabs—less7原创 2022-03-24 23:35:50 · 2561 阅读 · 0 评论 -
文件任意上传
文件上传—任意上传原创 2022-03-15 22:14:05 · 1176 阅读 · 0 评论 -
文件上传之IIS6.0解析漏洞
iis6.0解析漏洞原创 2022-03-15 22:12:53 · 4261 阅读 · 0 评论 -
过最新版安全狗SQL注入
过安全狗SQL注入原创 2022-03-07 18:02:04 · 2581 阅读 · 2 评论 -
waf绕过—过360主机卫士sql注入
过360主机卫士sql注入原创 2022-03-07 18:00:10 · 2740 阅读 · 0 评论 -
Sqlilabs Less1—Less5
sqlilabs less1-5原创 2022-03-07 17:59:08 · 1212 阅读 · 0 评论 -
Oracle注入联合查询
Oracle注入联合查询原创 2022-03-06 20:41:05 · 759 阅读 · 0 评论 -
SQLmap简单使用
sqlmap基本使用原创 2022-03-02 18:05:36 · 999 阅读 · 0 评论 -
SQLserver注入—联合查询
SQLserver注入—联合查询原创 2022-03-02 17:38:41 · 788 阅读 · 0 评论 -
报错注入和HTTP请求头注入
报错注入和HTTP请求头注入原创 2022-03-01 23:45:07 · 673 阅读 · 0 评论