- 博客(29)
- 收藏
- 关注
原创 最简单的内网渗透--白盒测试
环境准备: VMware pro 15 win7.iso windows server 2008 R2.iso hydra 实现步骤: 1.win7和win server的基本配置: 在VMware上安装好win7和win server后,先要保证这两台虚拟主机在同一个局域网下。 打开VMware中的网络适配器 默认情况下都是NAT模式,以保证虚拟机可以上网 现在将其改为自定义,选择VMnet...
2019-11-10 11:15:07
782
原创 常见DOS命令整理
color //改变cmd颜色 ping -t -l 65500 ip //死亡之ping //TTL低于68的是Linux win7 //128是xp ipconfig //查看ip ipconfig /release //释放ip ipconfig /renew //重新获取Ip systeminfo //查看系统信息 arp -a net view //查看局域网内其他计算机名称...
2019-11-10 10:27:59
265
原创 XDebug的配置和使用
Xdebug是一个开放源代码的PHP程序调试工具 可以用来跟踪,调试和分析PHP程序的运行状况 功能强大的神器,对审计有非常大的帮助 日志: xdebug.trace_output_dir 目录追踪输出目录 xdebug.trace_output_name 日志文件名,xdebug提供了一系列的标识符,生成相应格式的文件名,具体请参考官网 xdebug.trace_options 记录添加到文...
2019-07-28 11:22:05
389
原创 常见危险函数和特殊函数(二)
特殊函数: 变量覆盖 列目录 具体代码: 通常情况下是被禁用的 被忽略的时候就可以用这个函数去读链目录 获取预定义变量 获取预定义常量 输出内置以及自定义的一些函数 ...
2019-07-28 10:14:18
268
原创 DVWA之暴力破解攻击方法,审计,解决办法
一、攻击方法: 1.先随意输入账号和密码 2.用Burnsuite抓包并传到intruder中 3.清除变量 并将username和password添加为新变量 4.选择Cluster bomb方式 在payloads中导入字典 payload 1 2都导入相同的即可 点击start attack 开始暴力破解 5.结束后 筛选length 拿到账号:admin 密码:pass...
2019-07-23 20:40:57
1000
原创 常见危险函数和特殊函数(一)
PHP代码执行函数——eval%assert&preg_replace preg_replace: string_create_function: eval代码演示: 输出两句话 assert代码演示: assert(‘system(“whoami”)’) preg_replace代码演示: preg_replace("/test/e",“phpinfo()”,“jutst ...
2019-07-21 12:12:36
363
原创 常见的INI配置
PHP的配置文件: php.ini 用户级别的配置文件: .user.ini 配置文件时对大小写敏感 启用全局变量: register_globals=off 由于来源不明确,变量之间相互覆盖等的安全问题 现已被取消 由于现阶段已被取消 所以在这里贴出视频中的图片 显示效果: 传输一个php变量 短标签: short_open_tag=on 允许使用php的缩写形式(<? ?>...
2019-07-21 11:59:16
852
原创 PHP审计方法与步骤
** 审计前: ** 了解网页大概结构: 浏览源码文件夹,了解该程序的大致目录 了解入口文件: index.php ; admin.php 等详细读一下知道程序的结构,运行流程,包含那些配置文件,包含哪些过滤文件以及包含哪些安全过滤文件 了解配置文件: 一般类似于config.php等文件,保存着数据库相关信息,程序的一些相关信息 了解过滤功能: 详读公共函数文件和安全过滤等文件,清楚掌握用户输入...
2019-06-20 22:21:56
1249
原创 越权漏洞原理,垂直越权漏洞原理,PHP反序列化原理,xxe漏洞原理,ssrf漏洞原理,目录遍历和敏感信息泄露原理,不安全的url重定向原理
越权漏洞原理,垂直越权漏洞原理,PHP反序列化原理,xxe漏洞原理,ssrf漏洞原理,目录遍历和敏感信息泄露原理,不安全的url重定向原理。 一、越权漏洞原理: 打开pikachu 水平越权漏洞 越权漏洞一般出现在有登录页面的网页 用提示账号登陆之后 我们可以看到 可以查看到自己的信息 通过URL可以知道 再点击查看个人信息的时候 是通过了一个GET请求 把当前登陆人的用户名传给了后台...
2019-06-04 18:54:01
693
原创 百度杯”CTF比赛 九月场 123
1、打开题目 得到一个登录界面 2、ctrl+u 得到作者提示 尝试在URL里访问user.php 发现没有什么反应 则尝试一下user.php.bak .bak后缀的文件 意思是备份文件 基本与源文件相同 访问后 跳出一个下载框 我们下载此文件 打开之后发现 是一些名字 所以把这个文件当作字典 进行爆破 3、我们先随便输入以下用户名和密码 用bp抓包 清除一下变量 模式选...
2019-05-19 20:20:23
1192
原创 百度杯”CTF比赛 九月场 SQLi
1、打开题目 一篇空白 发现一直在loading 还以为是网卡没加载 刷新几遍之后 发现原来都是套路 2、根据提示flag在后台 用bp抓包进行测试 看到 login.php?id=1 通过URL进行访问 发现没有什么可以用的信息 再用bp抓包 也灭有可以用信息 最后实在没办法了 看了官方的WP 才知道存在index.php 文件 并在hearder中有提示 通过URL访问...
2019-05-19 19:47:57
846
原创 百度杯”CTF比赛 九月场 SQL
1、打开题目 提示flag通过注入拿到 2、开始常规的进行SQL注入 输入‘ order by 1 发现被过滤了 字符&&和||替换进行替换and 和or 发现没有显示过滤 发现order by被拦截 同样注释/**/也会被拦截。尝试用<>把字符隔 开。这里需要注意or<>der隔开是不对的,因为or又是一个被拦截的字符 所以使用 1’ o<&...
2019-05-19 19:13:39
325
原创 百度杯”CTF比赛 九月场 Upload
1、 打开题目得到这个界面 2、随便上传一个文件 上传了之后还可以打开 这里就可以尝试上传一个PHP文件来获取到flag 网页源代码显示 上传路径在u目录下 所以需要…/flag.php 返回上一级 打开flag.php 尝试上传一个php文件读取flag。php文件参考http://www.w3school.com.cn/php/php_file_open.asp <?php $ ...
2019-05-19 18:56:33
631
原创 百度杯”CTF比赛 2017 二月场 爆破2
1、根据题目 flag不在变量中 所以爆破1中使用GLOBLAS的方法就不再实用 2、打开之后 还是一段代码 依旧是通过前端进行传参 3、这里没有出现$ $ a 所以就无法对输入的参数进行相应地运用 这里就要用到PHP中的 file_get_contents() 函数 4、我们通过URL传参 ?hello=file_get_contents(“flag.php”) 发现得到了stri...
2019-05-19 18:41:47
343
原创 百度杯 CTF比赛 2017 二月场 爆破1
1、 我们打开题目链接之后 可以看到这里给出了一段PHP代码 2、审析代码之后 我看可以看到 有一个@$_REQUEST[‘hello’] 可以让用户通过前端传参到后端 接着看到一个if选择语句中的 ‘/^\w*$/’ 这里其实是一个正则表达式 两个//表示开始和结束 ^表示开始字符串 $表示结束字符串 \w表示包含【a-z,A-Z, _ , 0-9】 接着后面有一个变量 $a ...
2019-05-19 18:35:23
348
原创 SQL注入补充--不加逗号的SQL注入
针对一些题目比较坑,会过滤掉逗号,所以一般的SQL注入都会失效 这里提供一种无逗号的注入方式: 1’ union select * from (select database()) a join (select version() ) b %23 //爆库 1’ union select * from (select group_concat(table_name) from informa...
2019-05-15 20:16:08
1006
原创 mimikatz_turnk和netcat的安装
一、mimikatz_turnk安装 解压并点击既可以 最好是在英文目录下 二、简单使用 privilege::debug //提权命 令 sekurlsa::logonpasswords //抓取密码命令 详细请看: https://blog.csdn.net/wyvbboy/article/details/52369113 一、netcat安装 将下载好的文件 全部复制到C:wi...
2019-05-13 19:55:42
1120
原创 不安全的文件下载原理和案例展示
不安全的文件下载原理和案例展示 ,不安全的文件上传原理及客户端绕过案例,上传漏洞之MIME type 验证原理和绕过 一、不安全的文件下载原理和案例展示 文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后 会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。 如果后台在收...
2019-05-13 19:36:21
364
原创 文件包含漏洞
文件包含原理及本地文件包含漏洞案例演示,远程文件包含漏洞案例讲解和演示,文件包含漏洞防范措施 一、文件包含原理及本地文件包含漏洞案例演示 文件包含,是一个功能。在各种开发语言中都提供了内置的文件包含函数,其可以使开发人员在一个代码文件中直接包含(引入)另外一个代码文件。 比如 在PHP中,提供了: include(),include_once() require(),require_once() ...
2019-05-13 18:48:40
355
原创 远程命令、代码执行RCE漏洞
一、RCE介绍: RCE(remote command/code execute)概述 RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。 远程系统命令执行 一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口 比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上 一般会给用户提供一个ping操作的web界面,用户从web界...
2019-05-13 18:09:01
4481
原创 CSRF漏洞原理,通过csrf进行地址修改实验演示,token详解及常见防范措施
CSRF漏洞原理,通过csrf进行地址修改实验演示,token详解及常见防范措施 一、CSRF漏洞原理 Cross-site request forgery 简称为"CSRF" 在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接) 然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击也就完成了 所以CSRF攻击也被称为为“one click”攻击 eg: 如果想要修改luc...
2019-05-08 13:47:24
1414
原创 XSS盲打,绕过,htmlspecialchar以及href js输出点
XSS盲打,绕过,htmlspecialchar以及href js输出点 一,盲打 我们先打开pikachu界面 我们随便输入一个字符 我们可以得到 我们输入的结果不会被输出到前端 而是被输入进后端了 管理员可看 我们使用 <1script>alert(“lalala”)<1/script> 接下来我们登录一下管理员 进入后台看一下 登陆后我们就被XSS 这就是盲...
2019-05-05 13:29:36
607
原创 Bootstrap快速入门
一、Bootstrap的环境搭建 登录 http://www.bootcss.com/ bootstrap中文官方网站下载bootstrap 还有源码,Sass等 这里先不管 先下载安装生产环境 二、下载完毕后 打开一个新的网页 引入bootstrap的CSS和JS文件 注意:jquery文件bootstrap是不带有的 需要从官网自行下载 http://jquery.com/ 点击 选择:...
2019-05-01 13:18:19
229
原创 反射型XSS,存储型XSS,Dom型XSS,如何获取cookie,XSS钓鱼,XSS获取键盘记录
XSS: 反射型XSS,存储型XSS,Dom型XSS,如何获取cookie,XSS钓鱼,XSS获取键盘记录 一、跨站脚本漏洞(XSS) XSS漏洞一直被评估为web漏洞中危害较大的漏洞 XSS是一种发生在web前端的漏洞,主要危害前端用户 XSS可以通过进行钓鱼攻击,前端js挖矿,用户cookie获取,甚至结合浏览器自身漏洞对主机进行远程控制等 攻击流程图: 危害:存储型>反射型>D...
2019-04-22 20:36:04
3285
1
原创 通过SQL inject漏洞写入恶意代码
一、sqli漏洞演示: 1.通过SQL inject漏洞写入恶意代码 默认情况下:secure_file_priv是关闭的 首先通过show global variables like ‘%secure%’; 然后切会pikachu做测试 获得操作系统权限: allen’ union select " <?php @eval($_GET['test'])?>",2 into ou...
2019-04-15 18:20:53
317
原创 基于insert update delete
一、基于insert update delete 得到同上的页面 存在insert漏洞 点击注册 现在用户名输入 单引号 ’ 得到返回 用户名用单引号 密码随便填写 得到返回报错 得知后台是使用insert 后台相关操作如下: 采用or来构造闭合 使用updatexml来进行操作: insert into member(username,pw,sex,phonenum,email,ad...
2019-04-08 18:00:12
152
原创 union注入
一、union注入 基于union的信息获取: union联合查询:可以通过联合查询来查询指定的数据 用法举例: select username,password from user where id =1 union select 字段1,字段2 from 表名 先登入PHPmyadmin 进入pikachu的数据库中 得到此结果 上述为一般查询 union查询: 除了通过遍历查询数...
2019-04-01 19:03:22
628
原创 数字型,字符型及搜索型和XX型的SQL注入
数字型,字符型及搜索型的SQL注入 一,数字型: 先随机选一个选项 点击查询 得到上图 然后YY是否可以进行注入 打开pikachu数据 输入show tables 进行检验 在输入desc member 检验完成后输入 得到正常操作 再输入下图代码 遍历数据库 由于1or1永远为真 所以会将数据库内容全部显示 打开bp进行抓包 为操作方便 先关闭拦截 使用HTTP history...
2019-03-24 19:32:32
493
原创 初步熟悉掌握使用burpsuit,预习sql注入漏洞,重现皮卡丘课程的实验过程**
初步熟悉掌握使用burpsuit,预习sql注入漏洞,重现皮卡丘课程的实验过程 一,初步熟悉掌握使用burpsuite 1.burpsuite主界面 2.proxy 用于监控网络流量 forward:对包放行 Drop:丢包 intercept is on :对流量监控 Action:执行操作 intercept is off:取消流量监控 如果不对网络流量放行,网页将不会打开,数据也不会由bu...
2019-03-17 11:15:15
574
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅