自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(30)
  • 收藏
  • 关注

原创 sql注入写入shell

靶场练习一下sql注入写入shell方式

2022-04-23 22:09:02 6827

原创 记一次sql挖掘实战(报错注入)

学习完报错注入手法后刚巧在挖洞时就遇到了一个报错注入漏洞,特此记录一下2、抓到的数据包如下:然后送到重发器3、尝试在mobile参数后加单引号“ ' ”,点击发送数据包4、看到返回包中提示sql语句查询出错,所以这里存在sql注入5、由于没有回显位,所以使用报错注入。构造语句:1' and updatexml(1,concat(0x7e,(database()),0x7e),1)#6、点击发送数据包后,可以在响应包中看到爆出数据库名.

2022-04-22 14:37:09 3829

原创 记一次逻辑漏洞挖掘

漏洞挖掘需要耐心和时间,有时候很久都不会有收获,耐心很重要。有位大佬说过:知识面决定攻击面。所以能不能挖到洞取决于学的够不够多,本人也是刚入门菜鸟,需要多向大佬学习

2022-03-21 00:40:20 1053 1

原创 XSStrike工具实战

偶然发现一个网站,于是便顺手做了一下XSStrike工具实战测试,以及测试过程。

2022-02-12 22:22:27 1534

原创 攻防世界rce入门题

攻防世界rce入门练习题做题过程.

2022-02-12 16:41:01 2309

原创 墨者靶场逻辑漏洞--任意密码重置漏洞

条件:单页面密码重置,只在一个页面完成密码重置、短信验证,短信验证不会跳转到另一个页面重置密码。这种方式现在很少采用,并不安全。思路:在该页面使用我们的手机号进行密码重置,获取自己的短信验证码。在另一个窗口中打开密码重置界面,重置B手机号的登录密码,获取短信验证码(我们不知道这个验证码),但可以替换成我们自己的验证码,最后B手机号登录密码重置成功

2022-02-08 18:54:17 988

原创 pikachu的文件上传漏洞

关于pikachu的文件上传漏洞的客户端检测、服务端MIME type检测、getimagesize()函数检测这三种检测类型进行的漏洞练习和总结

2022-01-18 18:35:12 4857

原创 投票常见漏洞分析

分析:目前一些投票网站采取的是获取用户ip来限制每个用户的投票数量,例如某些网站只允许每位用户投一次票,但我们可以采取修改ip来进行多次投票(恶意刷票)。靶场测试:1、进入靶场,观察到需要使用微信投票,使a2019号票数最高2、点击投票并使用bp开始抓包,猜测需要修改User-Agent伪造成微信端3、去百度搜索了一下安卓微信端数据包常见的User-Agent4、将刚才拦截的数据包的User-Agent字段修改为百度上找到的安卓微信端的User-Agent5、在数据包下面添加X-For

2021-10-18 22:30:33 2739

原创 东塔攻防世界CSRF的Get型

CSRF跨站点请求伪造(Cross-Site Request Forgery)攻击者盗用了你的身份,以你的名义发送恶意请求,对服务器来说这个请求是完全合法的,但是却完成了攻击者所期望的一个操作,比如以你的名义发送邮件、发消息,盗取你的账号,添加系统管理员,甚至于购买商品、虚拟货币转账等。靶场练习:1、点开环境,发现已经给了几个账号,密码默认为123456,如下图2、先用vince用户登录进入如下界面3、修改个人信息并用bp抓包拦截4、接下来进行CSRF Poc生成5、创建csrf文件

2021-10-08 19:41:23 1772 1

原创 文件上传绕过总结2

六、php与windows环境叠加绕过说明:windows是不允许文件名包含英文的“:”所以可以先将一句话木马文件后缀改为jpg等合法格式,然后使用burp抓包,再将后缀改为xxx.php:.jpgphp在检测时由于匹配到jpg后缀,随意误认为正常上传图片,而到了windows环境下时,就变成了xxx.php的空文件。然后回到burp再将后缀改为xxx.<再发送一次,一句话木马内容就会追加到刚才上传的空文件里,最后就可以用蚁剑或菜刀连接了。七、windows文件流特性绕过场景:对方增加了

2021-10-02 16:02:48 1857

原创 文件上传绕过总结1

一、客户端检测绕过场景:前端对上传文件做了限制,例如只允许上传png,jpg等格式图片绕过方法:(1)前端查看网页代码,将checkFileExt函数删除或者修改限定的文件格式(2)将一句话木马修改后缀名为png,jpg等格式上传,用burp抓包,再修改回php后缀二、服务端MIME检测绕过百度介绍:MIME(Multipurpose Internet Mail Extensions)多用途互联网邮件扩展类型。s是设定某种扩展名的文件用一种应用程序来打开的方式类型,当该扩展名文件被访问的时候

2021-09-27 19:56:37 579

原创 东塔靶场:SQL注入之get注入1

1、点开链接进入靶场2、直接sqlmap拖库:sqlmap -u http://120.25.24.45:30833/index.php?user=harry --current-db得到数据库名为"dotaxueyuan"3、看一下这个库的表:sqlmap -u http://120.25.24.45:30833/index.php?user=harry -D dotaxueyuan --tables发现里面有key和users两个表3、猜测通关的key藏在key表中,查看该表的列sql

2021-09-12 11:32:29 1580

原创 bugku-文件包含2:文件包含与一句话木马配合使用

题目:bugku文件包含2题目采取了后端过滤,而且还将php语言的格式开头过滤了绕过php的语言格式头试一下1、查看源码,找到文件上传点2、创建图片马上传,利用file变量包含文件,是使jpg文件以php执行最后用蚁剑连接上图url地址即可

2021-09-07 01:33:44 598

原创 东塔靶场:文件上传之PHP解析漏洞

该题为入门难度解题思路:根据提示,只需要创建一句话木马php文件,将文件后缀加上php无法识别的扩展名即可。例如.php.hhh.kkk上传后用蚁剑或菜刀连接即可

2021-09-06 12:10:51 190

原创 bugku-文件包含1

1、将一句话木马后缀改为jpg上传2、bp抓包,将一句话木马后缀改为php4(这个才能上传成功)3、将Content-Type: multipart/form-data;中的multipart改为mulTipart4、发送过去,可以看到发送成功。接下来用蚁剑连接,一句话木马文件保存路径在响应中查看,下图可以看到文件名变成了bugku0311xxxxxx.php4,蚁剑连接时注意5、连接成功后,寻找文件直接用find 文件名指令寻找flag,没找到就用cd ..退回上一级找,直到退到根目录下就可以找

2021-09-03 20:04:10 155

原创 Flask_FileUpload

进入环境,查看源代码,看到只允许传jpg和png文件,并且会以python运行和返回结果。直接创建一个a.jpg文件上传,内容为:import osos.system(‘cat /flag’)接下来上传,burp抓包,看响应得到flag

2021-09-03 01:01:09 2484

原创 apache解析漏洞

漏洞原理:Apache 解析文件的规则是从右到左开始判断解析,如果后缀名为不可识别文件解析,就再往左判断。比如test.php.owf.rar “.owf"和”.rar"这两种后缀是apache不可识别解析,apache就会把 oldboy.php.owf.rat解析成php。漏洞形式:www.xXXX.XXx.com/test.php.php111配置问题漏洞:(1)如果在Apache 的 conf 里有这样一行配置AddHandler php5-script .php这时只要文件名里包含.ph

2021-08-28 20:18:23 359

原创 PHP CGI漏洞利用实验

本地:linux2020.3靶机:Metasploitable2-Linux内网试验。nmap扫描获取靶机ip:192.168.0.16步骤:1、启动msf,输入指令搜索该漏洞:search cve:2012-18232、使用use进入模块:use exploit/multi/http/php_cgi_arg_injection3、查看需要配置的参数:show options4、配置目标主机ip即可:set RHOSTS 192.168.0.165、进行攻击:exploit下图攻

2021-08-14 15:22:41 434

原创 msf渗透测试:merterpreter后期攻击常用方法

1、上传文件到靶机:upload -r 待上传文件路径 目标位置例如:将2.jpg文件上传到对方的C盘上(注意,目标路径是两个\,有一个用于转义)2、下载靶机的文件:download -r 目标文件路径 本地保存路径例如:将对方c盘中的2.jpg文件下载到本机的var文件夹中3、在目标主机上执行exe文件:execute -f exe的文件路径4、创建cmd新通道(1)execute -f cmd -c(2)shell(进入目标主机的cmd,常用)5、查看靶机目前的进程:ps6、获取

2021-08-13 21:25:57 445

原创 MSF渗透测试

MSF入门实验

2021-08-12 21:42:53 1161

原创 MSF渗透实验

浏览器攻击渗透(MS10_018)环境:1、虚拟机Windows2003系统(靶机)2、虚拟机linux2020.2(攻击机)步骤:一、启动虚拟机linux2020.2,终端输入msfconsole启动二、输入指令search ms10_018查看一下,这是2010年的浏览器漏洞。三、接下来搜索ie浏览器:输入指令search ie回车后可以看到关于ie浏览器历史漏洞四、这里选择2010年的漏洞进行实验。输入指令:use exploit/windows/browser/ms10_0

2021-08-11 22:45:24 1478 1

原创 虚拟机桥接方式网络连接失败(NAT可正常连接)

虚拟机桥接方式网络连接失败(NAT可正常连接)解决办法:(1)点进入虚拟机编辑,然后进入虚拟网络编辑器(2)这里选择更改设置(3)将这里桥接模式的“自动”选择成自己主机网卡即可。PS:若不清楚自己主机网卡,可以去 控制面板——>网络和internet——> 网络和共享中心 ——> 更改适配器设置即可查看网卡。...

2021-08-04 19:41:10 2959 1

原创 Bugku好像需要密码

Bugku CTF-web:好像需要密码点击场景后发现只有如下信息:已经说明了需要5位数密码访问。于是尝试用burp进行爆破,由于只能找到1位到9位的字典集合,爆破所需时间太长,所以就放弃这个字典了~~呃呃刚巧在csdn上碰到了位大佬写了一个5位字典生成的python代码。于是便借用这位大佬的代码,很快便破解了出来。flag{e849582fd22f5e21238329d6a6e7a082}...

2021-06-22 16:17:20 1705

原创 sql简单注入

原理:当我们在查询一些数据时,输入我们指定的查询内容后,后台会根据用户的输入来执行SQL语句查询,类似于SELECT * FROM xxx表 WHERE id=’’,而用户可以在id字段构造一些危险的查询语句。简单union注入步骤:这里以攻防世界的一个题目的模型进行注入。1、判断注入漏洞:(1)and 1=1 / and 1=2 若回显页面不同则说明是整形注入,否则不是(2)-1/+1 回显下一个或上一个页面说明是整形注入,否则不是(3)单引号判断 ‘ 显示数据库错误信息或者页面回显不同,说

2021-06-13 20:17:55 678 1

原创 一句话木马拿下webshell

一句话木马拿下webshell1、我们先建立一个简单的一句话木马文件,我们这里就命名为shell2吧。2、因为提交的文件可能是有过滤的,我们这个靶场的这个题目就是禁止上传危险的文件类型,如jsp jar war等,所以就需要绕过过滤检测。我们这里用的方法是先将一句话木马重命名改成jpg格式,试了下jpg图片可上传。3、开启bp抓包,设置好代理后开始拦截。bp拦截开启后,回到网页,提交刚才改好的jpg文件,然后我们就可以看到成功拦截到包。上图可看到我们的包已经拦截下来。4、然后我们将jpg后缀

2021-01-21 19:32:28 1322

原创 网络渗透测试实验四 CTF实践

网络渗透测试实验四 CTF实践实验目的:通过对目标靶机的渗透过程,了解CTF竞赛模式,理解CTF涵盖的知识范围,如MISC、PPC、WEB等,通过实践,加强团队协作能力,掌握初步CTF实战能力及信息收集能力。熟悉网络扫描、探测HTTP web服务、目录枚举、提权、图像信息提取、密码破解等相关工具的使用。系统环境:Kali Linux 2、WebDeveloper靶机来源:https://www.vulnhub.com/实验工具:不限实验步骤和内容:目的:获取靶机Web Developer 文件/

2020-12-11 19:44:49 588

原创 网络渗透测试实验三--XSS和SQL注入

网络渗透测试实验三实验目的:了解什么是XSS;了解XSS攻击实施,理解防御XSS攻击的方法;了解SQL注入的基本原理;掌握PHP脚本访问MySQL数据库的基本方法;掌握程序设计中避免出现SQL注入漏洞的基本方法;掌握网站配置。系统环境:Kali Linux 2、Windows Server网络环境:交换网络结构实验工具: Beef;AWVS(Acunetix Web Vulnarability Scanner);SqlMAP;DVWAXSS部分:利用Beef劫持被攻击者客户端浏览器。实验环境搭

2020-12-05 16:24:56 642

原创 网络渗透测试实验二

实验二 网络嗅探与身份认证实验目的:1、通过使用Wireshark软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉HTTP等协议的数据包,以理解TCP/IP协议中多种协议的数据结构、通过实验了解HTTP等协议明文传输的特性。2、研究交换环境下的网络嗅探实现及防范方法,研究并利用ARP协议的安全漏洞,通过Arpspoof实现ARP欺骗以捕获内网其他用户数据。3、能利用BrupSuite实现网站登录暴力破解获得登录密码。4、能实现ZIP密码破解,理解安全密码的概念和设置。系统环境:Kali

2020-11-11 00:29:35 356 1

原创 网络渗透试验一实验报告

网络渗透试验一实验报告实验一 网络扫描与网络侦察实验目的:理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。系统环境:Kali Linux 2、Windows网络环境:交换网络结构实验工具: Metasploitable2;Nmap(Kali);WinHex、数据恢复软件等实验原理:1、网络扫描与网络侦察的目的搜集目标信息,采用七个基本的步骤:(1) 找到初始信息,比如一个IP地址或者一个域名;(2)

2020-10-31 23:47:37 5718

原创 setoolkit制作简单钓鱼网站

setoolkit制作简单钓鱼网站打开setoolkit,在终端输入setoolkit打开,也可以直接搜索打开2.选择下图的第一个“社会工程攻击”,即输入1回车3、选择下图的第三个4、选择下图的第三个5、选择下图的第二个6、下图这里输入本机的IP地址后回车7、下面这里输入你要克隆的网页网址,回车8、然后到了下图,简单钓鱼网站就完成了,在另一台主机的浏览器中输入你刚才第六步时输入的ip就会访问到克隆出来的钓鱼网页,用户在网页上输入的账号密码都会显示在kali这边。ps:仅限于内网,

2020-10-31 02:13:40 3604 8

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除