2 孤君

尚未进行身份认证

行百里者半九十

等级
TA的排名 1w+

ms17-010永恒之蓝复现

进入msf,搜索ms17-010模块查看参数设置攻击目标设置攻击模块设置攻击目标设置攻击载荷(用于tcp的的反弹shell)返回shell的IP开始攻击

2019-10-24 23:11:07

文件包含-伪协议

文件包含漏洞利用的前提1.web 应用采用 include 等文件包含函数,并且需要包含的文件路径是通过用户传输参数的方式引入;2.用户能够控制包含文件的参数,被包含的文件可被当前页面访问;在使用文件包含漏洞时,必须要能知道其绝对路径方法: 在包含文件处,查看其返回的错误的信息伪协议文件包含file:// 访问本地文件系统http:// 访问 HTTPs 网址ftp:// ...

2019-10-02 16:56:30

各业务功能的测试点

0×1登录功能 20×2找回密码功能 30×3注册功能 40×4支付功能 40×5账户功能 50×6个人中心 50×7 评论功能 60×8 上传功能 70×9 订单功能 70×10 收获地址功能 70×1登录功能1、账号密码能否爆破 即验证码是否有效2、登录权限是否能绕过3、登录账号能否被枚举4、登录账号是否存在弱口令5、验证码是否能被绕过 (...

2019-10-02 16:50:32

XSS小总结

原理开发者在开发时,对客户端过滤严格,导致恶意的javascript代码在浏览器上执行跨站脚本攻击是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。xss漏洞通常是通过php的输出函数将javascript代码输出到html页面中,通过用户本地浏览器执行的,所以xss漏洞关键就是寻找参数未过滤的...

2019-10-02 16:41:25

SQL注入小总结

原理 在程序开发时,开发人员没有对可以进行数据库交互的地方进行严格过滤。导致用户在提交数据时,可以将构造的恶意sql语句提交到数据库进行执行。个人总结:sql注入就是恶意sql语句在数据库被执行攻击方式(分类、步骤、工具)分类:基于位置点 get post http头部字段(user-agent、cookie、referer、IP) 基于方法 布尔 ...

2019-10-02 16:35:32

信息收集总结

域名相关信息域名IP、ns、MX、子域名、旁站、C段 nslookup ip 8.8.8.8 获得其域名IP,可多地ping nslookup -qt=mx xupe.edu.cn dnsenum xupt.ed.cn 获得其ns、MX、并判断是否有与传送漏洞 dnsenum xupt.edu.cn -f host.txt --threads 16 目标 字典 线程 并爆...

2019-10-02 16:27:37

HTTP状态码的意义

使用ASP.NET/PHP/JSP 或者javascript都会用到http的不同状态,一些常见的状态码为:200 – 服务器成功返回网页 404 – 请求的网页不存在 503 – 服务不可用1xx(临时响应)表示临时响应并需要请求者继续执行操作的状态代码。代码 说明100 (继续) 请求者应当继续提出请求。 服务器返回此代码表示已收到请求的第一部分,正在等待其余部分。101 ...

2019-09-30 23:05:48

常见端口漏洞

2019-09-30 23:01:43

Iis7.0 cgi解析漏洞复现

漏洞形成原因:漏洞与PHP配置有关,php.ini中的参数cgi.fix_pathinfo参数配置错误导致解析漏洞,开启了cgi.fix_pathinfophp.ini里默认cgi.fix_pathinfo=1,对其进行访问的时候,在URL路径后添加.php后缀名会当做php文件进行解析,漏洞由此产生是在 IIS7.5+php5.3+FastCGI 下的测试情况漏洞条件php.ini里...

2019-09-30 22:23:51

常用的php一句话木马格式

测试语句<?php phpinfo();?>最初语句<?php @eval($_POST[cmd]);?><?php @eval($_REQUEST[cmd]);?>前端的传输方式:GET 数据从url提交POST 数据采用隐蔽方式提交REQUEST 即支持GET方式、又支持POST方式后端执行函数:eval()assert()pr...

2019-09-30 22:12:12

常见解析漏洞

IIS6.0-文件解析漏洞IIS6.0-目录解析漏洞IIS7.0-畸形解析漏洞apache-%0a解析漏洞apache-未知后缀名解析漏洞nginx-访问文件解析漏洞nginx-畸形解析漏洞nginx-截断解析漏洞IIS 6.01、目录解析 example:www.xxx.com/xxx.asp/xxx.jpgIIS服务器会把.asp .asa目录下的文件都解析成asp文件。其...

2019-09-30 22:05:55

DC1靶机

目标探测因为是在局域网内,所以使用内网扫描目标已经确定,进行端口扫描namp -sT -sC -p- -sV -T 3-sT 全连接-sC 使用默认的安全脚本-p- 全端口-sV 版本探测-T 时间频率(太快的话,可能什么也扫不到)根据扫描结果,我们以80端口位突破口很明显,我们看到网站的cms,所以我们可以直接在网上搜索这个cms的漏洞利用方式使用metaspl...

2019-09-30 21:55:36

为什么大多使用反向shell

反向shell和正向shell的区别正向shell:控制端主动发起连接去连接被控制端。反向shell:被控制端主动连接控制端。在渗透环境中,通常由于被控端因防火墙受限、权限不足、端口被占用等情形。会导致通常进入被控制端的数据包会被拦截等原因的无法连接。而被控制端主动向外发送的数据包通常都不会被拦截。...

2019-09-30 16:10:21

mysql写入一句话的方式

一、union select 后写入最常见的写入方式,union select 后跟 into outfile 语句1’ union select 1,2,’<?php @eval($_POST[cmd]);?>’ into outfile “C:\phpStudy\PHPTutorial\WWW\shell.php” --+1’ union select 1,2,’<?p...

2019-09-30 14:55:23

Linux突破受限shell使用sudo提权

使用ssh登录restricted 受限的受限的shell命令,rbash,百度搜索rbash,发现有绕过方法,进行查找,并尝试Vi编辑,输入,到了/bin/bashBASH_CMDS[a]=/bin/sh;a /bin/bash此时就变成了bash的shell然后导入环境变量,目的为了能够使用哪些环境变量中的命令sudo尝试提权尝试提权先转换到 jerry用户,至于为什么...

2019-09-15 11:39:40

wpscan更新失败

wpscan --update 在线更新更新失败那就将包下载到本地更新wget http://blog.dsb.ink/wpscan/wp.zipunzip wp.zip将刚刚wpscan的解压文件 放到apache的目录里设置wpscan的更新配置文件打开本地的服务器service apache2 start更新...

2019-09-15 11:41:58

Linux配置不当提权-suid提权

攻击成功,并得到一个shell,但是这里却只是一个简单的shell,首先需要把它转换为一个交互式的shell在简单shell中直接按删除键是不行的,要按住ctrl键之后,再按住删除键才可以,其他键的使用也一样命令python -c 'import pty;pty.spawn("/bin/bash")'现在已经进入了一个交互的shell了,但是可以看到这只是一个普通的用户,所以我们要把他提...

2019-09-14 20:41:54

常用配置文件路径

Windows 系统C:\boot.ini 查看系统版本C:\windows\system32\inetsrv\MetaBase.xml IIS配置文件 C:\windows\repair\sam 存储Windows系统初次安装的密码C:\Program Files\mysql\my.ini mysql配置C:\Program Files\mysql\data\m...

2019-09-13 14:23:11

MYSQL写入一句话的方式

一、union select 后写入最常见的写入方式,union select 后跟 into outfile 语句1' union select 1,2,'<?php @eval($_POST[cmd]);?>' into outfile "C:\\phpStudy\\PHPTutorial\\WWW\\shell.php" --+1' union select 1,2,'&l...

2019-09-13 14:20:28

PHP代码执行函数总结(可以用于制作一句话木马)

PHP中可以执行代码的函数,常用于编写一句话木马,可能导致代码执行漏洞,这里对代码执行...

2019-09-07 09:18:23

查看更多

勋章 我的勋章
  • 持之以恒
    持之以恒
    授予每个自然月内发布4篇或4篇以上原创或翻译IT博文的用户。不积跬步无以至千里,不积小流无以成江海,程序人生的精彩需要坚持不懈地积累!
  • 1024勋章
    1024勋章
    #1024程序员节#活动勋章,当日发布原创博客即可获得
  • 勤写标兵Lv4
    勤写标兵Lv4
    授予每个自然周发布9篇以上(包括9篇)原创IT博文的用户。本勋章将于次周周三上午根据用户上周的博文发布情况由系统自动颁发。