web渗透测试心得
文章平均质量分 86
从实战角度出发,结合web渗透测试的各个环节,讲解每个环节的要点
tempulcc
这个作者很懒,什么都没留下…
展开
-
vmware中搭建portainer本机访问报错curl: (56) Recv failure: Connection reset by peer问题解决
Portainer 是一个开源、轻量级Docker管理用户界面,基于Docker API,提供状态显示面板、应用模板快速部署、容器镜像网络数据卷的基本操作(包括上传下载镜像,创建容器等操作)、事件日志显示、容器控制台操作、Swarm集群和服务等集中管理和操作、登录用户管理和控制等功能。功能十分全面,基本能满足中小型单位对容器管理的全部需求。原创 2021-04-22 13:51:10 · 1727 阅读 · 2 评论 -
mysql没有写入权限_解决Errcode: 13——mysql写文件权限问题
在数据库中select * into outfile ‘/home/mysql/data.sql‘,mysql又提示错误:ERROR 1 (HY000): Can‘t create/write to file ‘/home/mysql/data.sql‘ (Errcode: 13)原创 2021-04-17 01:39:24 · 4254 阅读 · 0 评论 -
常见安全易用的代理方法
常见安全易用的代理方法一、SSH隧道代理1、本地转发(正向代理)(1)基本设置(2)建立代理(3)验证2、远程转发(反向代理)(1)基本设置(2)建立代理(3)验证二、frp三、proxychains一、SSH隧道代理SSH隧道创建ssh隧道常用参数-C 压缩传输-f 将ssh传输转入后台执行 不占用当前shell-N 建立静默连接(建立了连接,但看不到具体会话)-g 允许远程主机连接本地端口用于端口转发-L 本地端口转发1、本地转发(正向代理)简单理解:主机A无法直接访问主机C,但是原创 2020-11-08 01:22:48 · 1789 阅读 · 6 评论 -
利用mssql2008复现mssql手工注入原理
MSSQL数据库数据库简介MSSQL是指微软的SQL Server数据库服务器,它是一个数据库平台,提供数据库的从服务器到终端的完整的解决方案,其中数据库服务器部分,是一个数据库管理系统,用于建立、使用和维护数据库。属关系型数据库注入简介MSSQL注入攻击是最为复杂的数据库攻击技术,由于该数据库功能十分强大,存储过程以及函数语句十分丰富,这些灵活的语句造就了新颖的攻击思路对于mssql的一个注入点我们往往最关心的这个注入点的权限问题,是sa、db_owner还是public;其次是这个注点是否显错原创 2020-10-24 15:07:43 · 324 阅读 · 0 评论 -
ctfhub 布尔盲注|为什么你的sqlmap无法盲注?
经常会遇到这种情况,我们手工测试注入的时候,可以检测存在盲注,丢给sqlmap跑就怎么也出不来。下面我以ctfhub技能树中的sql注入(布尔盲注)为例,进行讲解。常用的sqlmap命令:python sqlmap.py -u "http://challenge-b076bdb9af854164.sandbox.ctfhub.com:10080/?id=1" --batch --technique=Bsqlmap提示说提高下等级吧,命令如下python sqlmap.py -u "http:原创 2020-10-15 16:58:39 · 2079 阅读 · 0 评论 -
natas(level26-level34)通关(三)
@[TOC](natas(level26-level34)通关详细指南(三)level26URL:http://natas26.natas.labs.overthewire.orgUsername: natas26Password: oGgWAJ7zcGT28vYazGo4rkhOPDhBu34T原创 2020-10-13 00:10:46 · 392 阅读 · 0 评论 -
Ctfhub之SQL注入|SQL报错注入及原理详解
手工测试sql注入及原理1、SQL 整数型注入查数据库名查数据表查flag表字段2、字符型注入3、报错注入updatexml() 函数致MYSQL显错注入原理updatexml() 函数定义updatexml() 函数运行机制updatexml() 函数运行示例不报错示例构造报错利用updatexml()测试ctfhub的显错注入1、SQL 整数型注入查数据库名-1 union select group_concat(schema_name),2 from information_schema.sch原创 2020-10-10 18:02:55 · 1439 阅读 · 0 评论 -
渗透测试中SQLite的常用命令
sqllite使用教程1、SQLite2、安装3、常用命令1、SQLiteSQLite 是一个软件库,实现了自给自足的、无服务器的、零配置的、事务性的 SQL 数据库引擎。SQLite 是在世界上最广泛部署的 SQL 数据库引擎。SQLite 源代码不受版权限制。2、安装SQLite是免安装的,下载解压即可使用请访问 SQLite 下载页面,从 Windows 区下载预编译的二进制文件。下载 sqlite-tools-win32-*.zip 和 sqlite-dll-win32-*.zip原创 2020-10-08 12:02:29 · 312 阅读 · 2 评论 -
攻防世界-web进阶(部分题目wirteup)
1、Web_php_include源码:<?phpshow_source(__FILE__);echo $_GET['hello'];$page=$_GET['page'];while (strstr($page, "php://")) { $page=str_replace("php://", "", $page);}include($page);?>考察php文件包含知识点:1、strstr()函数,strstr() 函数搜索字符串在另一字符串中是否存在,如原创 2020-10-05 16:55:48 · 221 阅读 · 0 评论 -
CTFHub http协议 基础认证题的两种解法
CTFHub http协议 基础认证题在做natas时就经常遇到需要http基础认证,python中requests模块提供了对应的方法可以用来对账号密码进行爆破。打开题目抓包,点击click获取flag,弹框需要账号密码,随便输入账号密码,已知账号admin,题干下面提供了密码的字典,直接上python脚本走一波方法一:利用python中requests模块的auth.HTTPBasicAuth爆破import requestsproxies={"http:http://127.0.0.1原创 2020-09-28 15:40:33 · 1222 阅读 · 0 评论 -
python多线程结合二分法算法|命令注入与盲注
实战python多线程结合二分法算法应用命令注入基于时间的盲注本文采用threading、queue模块启用多线程,结合二分法算法思想(递归、非递归两种方法)实战natas的第16关、第17关,可大幅提升程序寻找通关密码的效率。命令注入URL:http://natas16.natas.labs.overthewire.orgUsername:natas16Password:WaIHEacj63wnNIBROHeqi3p9t0m5nhmh源码:<?$key = "";if(arr原创 2020-09-28 11:27:20 · 632 阅读 · 0 评论 -
web渗透之文件包含利用技巧
web渗透之文件包含利用技巧1.本地文件包含LFI(1)普通本地文件包含(2)有限制的本地文件包含(3)文件包含拿webshell的一些技巧2.远程文件包含RFI(1)普通远程文件包含(2)有限制的远程文件包含php中四个包含文件函数:include(),include_once(),require()和require_once()1.本地文件包含LFI(1)普通本地文件包含 检测源码示例 ----include.php-----------------------------------原创 2020-09-28 10:55:42 · 201 阅读 · 0 评论 -
web渗透之文件上传绕过技巧
web渗透之文件上传绕过技巧1.客户端javascript检测绕过(检测文件扩展名)2.服务端MIME类型检测绕过(检测Content-Type内容)3.服务端目录路径检测绕过(检测与path参数相关的内容)4.服务端文件扩展名检测绕过(检测与文件extension相关的内容)(1)黑名单绕过(2)白名单绕过5.服务端文件内容检测绕过(检测内容是否合法或含有恶意代码)(1)文件幻数检测(在一句话木马开头加上如上幻数即可绕过内容检测)(2)文件相关信息检测(3)文件加载检测(4)文件内容检测6.其他技巧(1)原创 2020-09-28 10:37:39 · 675 阅读 · 0 评论 -
natas(level15-level25)通关详细指南(二)
level15URL:http://natas15.natas.labs.overthewire.orgUsername:natas15 Password:AwWj0w5cvxrZiONgZ9J5stNVkmxdk39J源码<?/*CREATE TABLE `users` ( `username` varchar(64) DEFAULT NULL, `password` varchar(64) DEFAULT NULL);*/if(array_key_exists("原创 2020-09-27 22:48:50 · 845 阅读 · 0 评论 -
natas(level0-level14)通关详细指南(一)
natas通关指南level0level1level2level3level4很久以前玩的一个Web安全的通关游戏Natas,每一关的地址是http://natasX.natas.labs.overthewire.org,其中X代表当前关数,默认用户名是nataX(eg.natas0 是level0的用户名),通过当前的一关获取进入下一关的密码。level0URL: http://natas0.natas.labs.overthewire.orgUsername: natas0Password:原创 2020-09-24 12:04:50 · 2404 阅读 · 1 评论 -
sqlmap学习笔记(一)
sqlmap学习笔记(一)sqlmap 常用命令sqlmap 借助google批量扫注入点sqlmap post注入sqlmap cookies注入sqlmap 执行shell命令sqlmap 伪静态注入sqlmap 延迟注入sqlmap 探测wafsqlmap 常用命令1.sqlmap -u "www.xxx.com/news.asp?id=1" //检查注入点2.sqlmap -u "www.xxx.com/news.asp?id=1" --current-user //获取当前用户名3.sq原创 2020-09-23 11:34:24 · 5812 阅读 · 0 评论 -
大文件传输利器HFS的配置及简单使用
hfs配置及使用原创 2020-09-21 18:31:19 · 6893 阅读 · 2 评论 -
渗透测试中常见端口号、服务
常用端口号及服务文件共享端口远程连接服务端口web应用服务端口数据库服务端口邮件服务端口网络常见协议端口特殊服务端口在渗透测试过程中,对端口的信息收集是一个重要的步骤,所以了解以下常用端口对应的服务十分有必要文件共享端口端口号说明使用方向21/22/69FTP/Tftp文件传输协议允许匿名的上传、下载、爆破和嗅探操作2049NFS服务配置不当,敏感文件泄露139Samba服务爆破、未授权访问、远程代码执行389Ldap目录访问协议注入、允许匿名访原创 2020-09-21 12:03:45 · 1127 阅读 · 0 评论 -
使用微软官网软件fciv.exe计算文件哈希值及文件校验
在下载文件时通常会需要对哈希值进行校验在传输大文件前后也要进行哈希校验,确保文件传输过程没有损坏在下载一些常用的软件时,官网通常会提供哈希值校验,通过校验哈希值也能避免下载恶意文件1、fciv.exe下载地址https://www.microsoft.com/en-us/download/details.aspx?id=115332、尽管win10已经可以利用powershell来计算文件的哈希值,但这款微软提供的软件使用范围更广3、使用说明Usage: fciv.exe [Command原创 2020-09-18 22:48:50 · 1083 阅读 · 0 评论 -
谨防钓鱼(二)——msf搭档shellter轻松控制目标电脑
metaspolit配合shellter渗透windows原创 2020-09-15 23:48:19 · 330 阅读 · 0 评论 -
Invoke-Obfuscation混淆ps文件绕过Windows_Defender
前提#powershell只能针对win7之后的系统,之前的win操作系统默认没有安装powershell。所在目录:C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe混淆#1.Cobaltstrike制作ps1后门文件2.进入Invoke-ObfuscationCopyImport-Module ./Invoke-Obfuscation.psd1Invoke-Obfuscation可能会报错?!win10 x64系统 I转载 2020-09-10 11:01:27 · 654 阅读 · 0 评论 -
渗透测试中常用的系统命令详解(持续更新)
主要记录自己实际使用过程中,经常使用的window、linux系统命令,持续更新原创 2020-09-10 10:52:12 · 1502 阅读 · 0 评论 -
谨防钓鱼——OFFICE DDE复现
OFFICE DDE,这是微软的 OFFICE中的一个功能,能过够执行公式,插入远程图片,也可以用来执行恶意代码,即有了OFFICE DDE漏洞,cve编号:CVE-2017-11882,刚开始漏洞被发现的时候,微软并没有认为是漏洞,认为这是OFFICE软件的正常功能。正好今天学习metasploit,拿这个漏洞练练手msfconsolesearch office-dde use exploit/windows/fileformat/office_dde_deliveryset payload原创 2020-09-08 18:20:44 · 478 阅读 · 0 评论