渗透相关
文章平均质量分 61
ytuo1223
这个作者很懒,什么都没留下…
展开
-
Apache安全配置
0x00 测试环境centos6.5+apache2.2.15+php5.3.30x01 php的运行模式介绍php的运行模式分四种:1. CGI通用网关接口 2. fast-cgi常驻型的CGI 3. cli命令行运行 4. web模块模式 一般情况下,apache使用web模块模式运行php0x02 Apache运行原理介绍Apache是基于模块转载 2014-11-29 19:08:21 · 345 阅读 · 0 评论 -
Mysql Trigger (可以用作提权)
0x00 什么是触发器触发器(trigger)是数据库提供给程序员和数据分析员来保证数据完整性的一种方法,它是与表事件相关的特殊的储存过程,它的执行不是由程序调用,也不是手工启动,而是由事件来触发,当对一个表进行操作(insert,delete,update)时就会激活它执行。触发器经常用于加强数据的完整性约束和业务规则等。0x01 问题描述a)通过Mysql触发器提权仅仅能获转载 2014-11-29 19:02:54 · 820 阅读 · 0 评论 -
metasploit渗透测试笔记(内网渗透篇)
0x01 reverse the shellFile通常做法是使用msfpayload生成一个backdoor.exe然后上传到目标机器执行。本地监听即可获得meterpreter shell。reverse_tcp/http/https => exe => victim => shellreverse_tcpwindows:msfpayload windows/me转载 2014-11-29 18:52:45 · 850 阅读 · 0 评论 -
IIS 6.0/7.0/7.5、Nginx、Apache 等服务器解析漏洞总结
[+]IIS 6.0目录解析:/xx.asp/xx.jpg xx.jpg可替换为任意文本文件(e.g. xx.txt),文本内容为后门代码IIS6.0 会将 xx.jpg 解析为 asp 文件。后缀解析:/xx.asp;.jpg /xx.asp:.jpg(此处需抓包修改文件名)IIS6.0 都会把此类后缀文件成功解析为 asp 文件。(站长评论:IIS6.0解析漏洞的转载 2014-11-29 18:57:28 · 604 阅读 · 0 评论 -
.net中的数据连接信息的位置
0x01 寻找方式先说一般的数据库连接信息。第一种一般在web.config,如某套OA就是将连接字符串存放在该文件内,如下图:第二种有的ASP.NET程序功能较多,会自定义其它config文件,所以可能会存在多个config,而数据库连接信息就存放在其它config文件中,比如逐浪CMS(你们懂的)就有多个config文件,如下图:但数据库相关连接信息存放在C转载 2014-11-29 18:49:48 · 962 阅读 · 0 评论 -
svn配置错误,利用方法
有的站点使用.svn来做生产环境版本控制,但是.svn目录没有做访问权限限制,可以通过.svn/entries来遍历文件和目录列表。如果*.php.svn-base不被当.php来执行,那么恭喜你,svn中的.php程序源码随你下了,分析源码可能能帮助你发现更多漏洞。 如果.php.svn-base被当成php文件来执行了,可能看到php错误信息(看到真实路径)或内容为空白,那么,同样恭喜你,这个原创 2015-05-21 12:07:41 · 616 阅读 · 0 评论 -
Burp修改response欺骗
我来分享一个小技巧,Burp修改response欺骗小胖子 (VIP你快回来,园长欺负我!) | 2014-05-29 11:38上次看到某同学在问,很多人都说用fiddler。在drops里面的burp教程也是一笔带过,没有很好的实例。这里就说一下,很多网站,在做验证的时候,是基于js的验证,判断浏览器返回的json也好,布尔值也好,来判断是否跳转,判断是否合法等,我们先不讨论这转载 2015-07-23 15:51:36 · 12611 阅读 · 1 评论 -
Burpsuite截获https数据包
1.首先打开一个https网站,选择右侧 选项-->高级-->证书2.找到百度的证书------并导出在火狐浏览器中,使用Burp suite代理随意打开一个https链接,获取相关证书,并导出:直接导出证书:3.然后导入证书,并确定之后就可以截获到https的请求了原创 2015-08-10 17:16:50 · 5730 阅读 · 0 评论