SouthWind0的博客

命运给予我们的不是失望之酒,而是机会之杯。

通过SOCKS代理渗透整个内网

通过SOCKS代理渗透整个内网 1.背景 经过前期的渗透工作,我们现在已经成功找到了web站点的漏洞,并且获得了一个普通的webshell,现在准备用菜刀去连接它。 注意:本次环境在本地搭建,假设现在一无所知,这样更加真实。 2.对web服务器提权 2.1获取漏洞信息 获取到websh...

2018-10-17 15:56:37

阅读数 1895

评论数 1

渗透Gemimi靶机

渗透Gemimi靶机 1.nmap扫描与源码审计 使用Nmap扫描靶机如下。 发现22、80端口开着,访问web服务。 发现源码地址,下载源码审计。 发现疑似用户登录密码的信息: 尝试使用admin,1234登录,发现成功登录,如下所示: 登陆后,经过一番探索,发...

2018-10-31 20:07:05

阅读数 142

评论数 0

渗透Billu b0x2靶机

渗透Billu b0x2靶机 1.nmap扫描与漏洞寻找 使用nmap扫描,扫描结果如下: 发现开放了22、80、111、8080端口,先访问web服务,发现Drupal,寻找其漏洞。 找到后,下载exp,直接按照说明使用,成功连接服务器。 为了方便后续的操作,使用pytho...

2018-10-31 19:46:55

阅读数 347

评论数 0

ECShop远程代码执行漏洞批量检测

ECShop远程代码执行漏洞批量检测 1.漏洞原理 ECShop的user.php文件中的display函数的模板变量可控,导致注入,配合注入可达到远程代码执行。攻击者无需登录等操作,可直接远程把webshell写入服务器。 $back_act变量来源于HTTP_REFERER,我们可以控制...

2018-10-31 19:35:08

阅读数 450

评论数 0

SQL注入的绕过

SQL注入的绕过 1.大小写绕过 当我们访问如下URL的时候,提示“存在非法字符”: http://www.tianchi.com/web/rg/1.php?id=1 order by 3 可以尝试Order,同理如果其他字符必拦截,也可以大小写混合。 2.双写绕过 当我们遇到关键字必...

2018-10-24 20:17:44

阅读数 204

评论数 0

SQL注入基础:10.XFF注入

SQL注入基础:10.XFF注入 10.1 XFF注入攻击 X-Forwarded-For简称XFF头,它代表了客户端的真实IP,通过修改他的值就可以伪造客户端IP。 1)判断是否存在注入 使用Burp的Repeater模块对请求进行修改,分别修改X-Forwarded-For的值如下所示...

2018-10-24 18:46:54

阅读数 1109

评论数 0

SQL注入基础:9.base64注入

SQL注入基础:9.base64注入 9.1 base64注入攻击 base64注入是针对传递的参数被base64加密后的注入点进行注入。这种方式常用来绕过一些WAF的检测。 1)判断是否存在注入 使用Burp的Decoder模块对参数进行base64编码,如下所示: id=1,id=1...

2018-10-24 15:33:49

阅读数 608

评论数 0

SQL注入基础:8.cookie注入

SQL注入基础:8.cookie注入 8.1 cookie注入攻击 在这个URL里没有发现参数,使用Burp抓取数据后,发现cookie里存在数据。 1)判断是否存在注入 在cookie里依次做如下修改: id=1’,id=1 and 1=1,id=1 and 1=2 结果如下,说...

2018-10-24 14:47:18

阅读数 190

评论数 0

SQL注入基础:7.宽字节注入

SQL注入基础:7.宽字节注入 7.1 宽字节注入攻击 1)宽字节注入原理 如下所示,访问id=1’时并没有报错,但多了一个转义符,反斜杠。这就导致了参数id是无法逃逸单引号的包围的,所以一般情况下这里是没有SQL注入漏洞的。 但是如果数据库的编码是GBK的时候,这里就可以使用宽字节注...

2018-10-24 13:50:41

阅读数 131

评论数 0

验证码爆破

验证码爆破 1.任务 2.爆破 使用Burp抓包,可以发现,提交之后一共2次请求,第一次是start.php,第二次是codeimage.php。 我们现在要去爆破密码,就不能使它验证码刷新,直接丢弃第二次请求。 ...

2018-10-14 21:06:28

阅读数 643

评论数 1

一个文件上传漏洞的绕过

一个文件上传漏洞的绕过 1.任务 通过你所学到的知识,测试其过WAF,突破上传获取webshell。 2.绕过 经过测试发现,这里有后缀名检测、文件类型检测、文件头检测、文件内容危险函数检测。修改Content-Type: image/png,filename="as...

2018-10-14 21:03:12

阅读数 163

评论数 0

一个文件包含漏洞(需要利用菜刀原理)

一个文件包含漏洞(需要利用菜刀原理) 1.任务 通过你所学到的知识,测试该网站可能存在的包含漏洞,尝试获取webshell。 2.分析 直接访问它包含的文件:http://192.168.223.134/test/md3oa/vulnerabilities/view.html 查...

2018-10-14 20:55:02

阅读数 686

评论数 0

Java基础语法:9. Java Number和Math类

Java基础语法:9. Java Number和Math类 1)Number类 内置数据类型:int、long、byte、double、float、short。 对应的包装类:Integer、Long、Byte、Double、Float、Short。 它们都是抽象类 Number 的子类,...

2018-10-09 13:16:53

阅读数 40

评论数 0

Java基础语法:8. Java switch case语句

Java基础语法:8. Java switch case语句 1)switch case语句 switch(expression){     case value :        //语句        break;     default :        //语句 } 2)...

2018-10-09 11:56:40

阅读数 1473

评论数 2

Java基础语法:7. Java循环结构与条件语句

Java基础语法:7. Java循环结构与条件语句 1)while循环 语句: while( 布尔表达式 ) {   //循环体 } 2)do while循环 语句: do {   //循环体 }while(布尔表达式); do while循环和while循环相似,不同的是d...

2018-10-09 11:41:15

阅读数 62

评论数 0

Java基础语法:6. Java运算符

Java基础语法:6. Java运算符 运算符比较简单,这里只对容易混淆的地方进行总结。 1)自增自减运算符 (1)前缀自增自减 (++a,--a):先进行自增或者自减运算,再进行表达式运算。 (2)后缀自增自减法(a++,a--):先进行表达式运算,再进行自增或者自减运算。 代码如下:...

2018-10-09 10:08:40

阅读数 15

评论数 0

Java基础语法:5. Java修饰符

Java基础语法:5. Java修饰符 Java语言提供的修饰符主要分为以下两类:访问修饰符、非访问修饰符。 1)访问修饰符 访问修饰符用来保护对类、变量、方法和构造方法的访问。 public:对所有类可见。 default (即缺省):在同一包内可见,不使用任何修饰符。 privat...

2018-10-09 09:21:17

阅读数 31

评论数 0

给w3af创建桌面快捷方式

给w3af创建桌面快捷方式 创建Desktop Entry 文件,在桌面快速启动w3af。 (1)使用vim打开w3af.desktop文件,然后复制此文件到桌面上,给予可执行权限。 (2)编辑w3af.desktop 其中参数含义如下: Desktop Entry 文件通常以字...

2018-10-08 20:36:21

阅读数 131

评论数 0

kali2安装w3af指南

kali2安装w3af指南 1.更新源 (1)查看版本信息,编辑源文件 (2)在sources.list中添加如下: #浙大 deb http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free deb-sr...

2018-10-08 20:32:28

阅读数 1453

评论数 0

SQL注入基础:6.二次注入

SQL注入基础:6.二次注入 6.1 二次注入攻击 二次注入:攻击者构造的恶意数据存储到数据库后,恶意数据被读取并进入到SQL查询语句所导致的注入。 1.php的功能是注册用户,也是插入SQL恶意数据的地方。 2.php的功能是通过参数ID读取用户名和用户信息。在这里恶意数据被读取并进入S...

2018-10-03 15:24:50

阅读数 739

评论数 0

提示
确定要删除当前文章?
取消 删除