自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 收藏
  • 关注

原创 Mysql——udf提权

udf提权UDF(user-defined function)是MySQL的一个拓展接口,也可称之为用户自定义函数,它是用来拓展MySQL的技术手段,可以说是数据库功能的一种扩展,用户通过自定义函数来实现在MySQL中无法方便实现的功能,其添加的新函数都可以在SQL语句中调用原理UDF提权是利用MYSQL的自定义函数功能,构造特定得DLL将Mysql账号转化为系统system权限 利用条件可利用于windows系统,linux系统Windows文件是dll文件;linux里面的文件是

2020-05-29 13:53:49 1271

原创 Sqlmap简单使用详解

Sqlmap概述Sqlap是一个开源的、自动化的SQL注入工具,其主要功能是扫描、发现并利用给定的URL的SQL注入漏洞,内置了很多绕过tamper脚本,功能非常强大(当然在检测漏洞的时候最好就是手工配合工具)工作原理它的工作原理和手工注入的原理是一样的:检测动态页面中get/post参数、cookie、 http头,并爆出数据。不需要我们再手动写payload,因为它有非常强大的引擎,各种各样的参数、各种各样的位置,它都可以去完成SQL注入漏洞的检测、利用、以及数据的提取。Win安装这个sq

2020-05-29 10:59:57 1033

原创 拒绝服务攻击——Dos&DDos

Dos攻击攻击者利用系统及协议漏洞大量消耗网络带宽及系统资源,使得合法系统用户无法及时得到服务和系统资源Dos攻击特点①较难确认合法用户在无法获得服务时,通常认为是服务器因故障短暂失效,不认为受到攻击②隐蔽dos往往隐藏在正常的访问请求中③资源限制占用系统资源。 初步判断①短时间出现大量报文②CPU利用率提高③主机长时间无响应④主机随机崩溃 常见dos攻击分为带宽、协议、逻辑攻击1.带宽攻击攻击者利用大量垃圾数据流填充目标的网络链路,目标网络设备如果不

2020-05-27 11:35:09 1849

原创 SSRF小结

概述SSRF(服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)原因由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。漏洞出现点分享(通过URL地址分享网页内容)转码服务在线翻译网络抓取邮件系统图片加载与下载(通过URL地址加载或下载

2020-05-25 10:31:11 511

原创 中间人攻击小结

数据截获1.站表溢出(mac泛洪)交换机中站表的项的工作原理通过以太网帧的源MAC地址学习获得,当交换机无法找到以太网帧的目标MAC地址,会广播该帧给所有端口。站表每一项都有生命周期,如果周期内没有收到与源MAC地址匹配的对应帧则删除该项。当站表填满时,交换机停止学习时所有帧将广播出去,直到某项被删除。攻击手法局域网内,kali机(攻击机)运行macof脚本先发送大量虚假源MAC地址帧占领交换机的站表,使得交换机转发的每一帧都是广播发送,攻击者设置网卡为混杂状态则可截获所有经过交换机的报文。防

2020-05-24 09:55:38 853

原创 Pikachu系列——XXE

Pikachu靶场系列持续更新~ 要像追剧追番一样追下去哦 实验九 —— XXEXXE概述xml外部实体注入攻击者通过向服务器注入指定的xml实体内容,从而让服务器按照指定的配置进行执行,导致问题。也就是说服务端接收和解析了来自用户端的xml数据,而又没有做严格的安全控制,从而导致xml外部实体注入。XML概念XML是可扩展的标记语言,设计用来进行数据的传输和存储, 结构是树形结构,有标签构成,这点很像HTML语言。但是XML和HTML有明显区别如下:XML ----

2020-05-22 10:58:31 1448

原创 Pikachu系列——php反序列化

Pikachu靶场系列持续更新~ 要像追剧追番一样追下去哦 实验八 —— php反序列化php反序列化概述php允许保存一个对象方便以后使用,这个过程被称为序列化。为什么要有序列化这种机制呢?在传递变量的过程中,有可能遇到变量值要跨脚本文件传递的过程。如果另一个脚本想要调用之前一个脚本的变量,但是前一个脚本已经执行完毕,所有的变量和内容已经释放掉了,我们要如何操作呢?难道要一个脚本不断地循环,等待后面脚本调用?这肯定是不现实的serialize和unserialize就是

2020-05-21 12:21:29 1103

原创 Pikachu系列——文件下载与上传

Pikachu靶场系列持续更新~ 要像追剧追番一样追下去哦 实验七 —— 文件下载与上传文件下载概述文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。如果后台在收到请求的文件名后,将其直接拼进下载文件的路径中而不对其进行安全判断的话,则可能会引发不安全的文件下载漏洞。此时如果攻击者提交的不是一个程

2020-05-20 11:42:03 1263

原创 Pikachu系列——文件包含

Pikachu靶场系列持续更新~ 要像追剧追番一样追下去哦 实验六 —— 文件包含文件包含概述文件包含,是一个功能。在各种开发语言中都提供了内置的文件包含函数,其可以使开发人员在一个代码文件中直接包含(引入)另外一个代码文件。 比如 在PHP中,提供了:include( )当使用该函数包含文件时,只有代码执行到 include()函数时才将文件包含进来,发生错误时之给出一个警告,继续向下执行。include_once( )功能与 Include()相同,区别在于当重

2020-05-18 12:03:13 842

原创 Pikachu系列——RCE

Pikachu靶场系列持续更新~ 要像追剧追番一样追下去哦 实验三 —— CSRFRCE概述RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。RCE分为两种远程系统命令执行一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上。一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测

2020-05-17 13:39:16 628

原创 Pikachu系列——SQL

Pikachu靶场系列持续更新~ 要像追剧追番一样追下去哦 实验四 —— SQLSQL概述主要原因网站程序存在可控传递参数,参数未进行过滤直接带入数据库查询,导致攻击者可通过传递恶意sql语句代码进行执行攻击更多细节及包括以下实验的详情请移步至此!SQL注入总结小笔记 ! 实验环境我用的是phpstudy集成环境,一键搭环境 (如果端口没被占用还是比较顺利的)靶场:Pikachu靶场下载工具:burpsuite接下来:–>把下载下来的pik

2020-05-16 14:30:38 1504

原创 Pikachu系列——CSRF

Pikachu靶场系列持续更新~ 要像追剧追番一样追下去哦 实验三 —— CSRFCSRF概述跨站请求伪造简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。CSRF类型判断GET:先去掉参数尝试能否正常请求。如果可以,即存在CSRF漏洞。POST:如果有token等验证参数,先去掉参数尝试能否正常请求。如果可以,再去掉referer参数的内容,如果仍然可以,说

2020-05-15 11:26:57 1270

原创 Pikachu系列——XSS

Pikachu靶场系列持续更新~ 要像追剧追番一样追下去哦 实验二 —— XSSXSS概述Cross-Site Scripting 简称为“CSS”(跨站脚本攻击),为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型:1.反射性XSS;2.存储型XSS;3.DOM型XSS;DOMXSS、存储XSS与反射XSS有啥不同?反射型:会经服务器处理,可在当前返回的数据包中发现XSS代码并显示在页面中;存储型:经服务器处理,存储在页

2020-05-13 13:51:39 662

原创 Pikachu系列——暴力破解

Pikachu靶场系列开篇!持续更新~ 虽然是不新不旧的靶场,但是Web漏洞类型较多还算不错的实验一 —— 暴力破解实验环境我用的是phpstudy集成环境,一键搭环境 (如果端口没被占用还是比较顺利的)靶场:Pikachu靶场下载工具:burpsuite接下来:–>把下载下来的pikachu文件夹放到web服务器根目录下–>根据实际情况修改inc/config.inc.php里面的数据库连接配置(登录名和密码要与数据库相同)–>访问http://x.x

2020-05-12 14:24:02 744

原创 内网渗透之隐藏隧道技术

 个人学习笔记及归纳总结,学习内网渗透的必备基础(干货) 隐藏隧道技术即是,绕过端口屏蔽的通信方式判断内网连通性imcpping [ip]tcp nc -zv [ip] [port]httpcurl 支持文件上传和下载等。linux自带,windows须安装curl [域名:端口]设代理 curl -x [proxy-ip:port] [域名]dn...

2020-05-07 17:44:28 1898 2

原创 Windows信息收集

个人在内网渗透中收集的命令,欢迎补充~查看本机信息ipconfig /all查看网络配置systeminfo 查看系统信息wmic product get name,version 查看安装的软件及版本信息wmic service list brief 查看本机服务信息tasklist 查看当前进程wmic process list brief 查看进程信息wmic startup...

2020-05-07 16:57:49 483

原创 SQL注入(mysql)总结小笔记

**关于sql的个人总结笔记(有时间会扩展补充)**字符:1‘ 1‘ or '1'=’1 1' and '1'='2` 数字:1 and 1=1 ;1 and 1=2;1 or 1=1 ;1 or 1=2 (如果前后两个语句都是正确的,反而为假)1 xor 1=1 ;1 xor 1=2 (xor后面的语句如果是正确的,则返回错误页面积)-1 ;-0 (加上 -0,返回...

2020-05-06 10:27:29 522

原创 php代码审计之熊海cms

 X00代码审计之旅刚接触代码审计,所以找了个入门级别的php源码熊海cms进行审计。如果大佬发现有错误请告知哦~ 熊海cms下载地址:http://js.down.chinaz.com/201503/xhcms_v1.0.rar使用的是Seay审计工具,听说误报常用。但是作为新手,也可以培养自己检测误报的能力开始实验吧~ (先自动审计一波)X01文件包含举...

2020-05-01 12:38:11 1438 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除