摘要:
一、简介 Linux crontab是用来定期执行程序的命令。 二、基本格式 每一条我们想执行的任务,即为crontab文件中的一行内容。这一行内容的基本格式如下: minute hour day month week command minute,hour,day,month,week,comma 阅读全文
摘要:
在渗透测试工程中,目录扫描是比较常见的一直获取资源的形式,大部分时候可以发现一些自己手工无法测试出来的页面,这篇文章主要是想分享几个自己常用的目录扫描工具。 一、御剑 御剑算是比较经典的一款目录扫描工具了,版本也是非常多,这里用的不知道是不是最新的,但是感觉是比较舒服的一款,用法也比较简单,字典DI 阅读全文
摘要:
PS:这篇只是个人的笔记,比较菜,总结的也很不到位,以后有了新的收获会继续添加进来,大佬轻喷 0x01漏洞介绍 SSRF(Server-Side Request Forgery:服务器端请求伪造) 其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能, 但又没有对目标地址做严格过滤与限制 阅读全文
摘要:
伪造mysql服务端实现任意文件读取 前几天在看文章时发现了一个新的知识点,所以来记录一下,原文章在获得数据库的账号密码之后,利用脚本读取任意文件 复现 LOAD DATE LOCAL INFILE可以把文件读取到数据库的某个表中,这样可以在phpmyadmin中执行 load data local 阅读全文
摘要:
漏洞成因 当数据库进行查询时,会自动将空格去除掉 演示 SELECT * FROM `user` WHERE username = 'admin1' SELECT * FROM `user` WHERE username = 'admin1 ' 在数据库中分别执行上面两条SQL语句,很明显,第二条S 阅读全文
摘要:
攻击机:kali 192.168.3.139 目标机:windows7 192.168.3.130 启动msf,搜索和ms17-010相关的脚本 设置脚本,并且查看参数,这里只需要设置一下目标ip,set rhosts 192.168.3.130 然后设置监听脚本 set payload windo 阅读全文
摘要:
Thinkphp5.0.x环境搭建 直接将源码解压就行,访问public目录即可,例如http://127.0.0.1/cms/thinkphp/public Thinkphp5.0.x远程代码执行 payload:http://127.0.0.1/cms/thinkphp/public/index 阅读全文
摘要:
因为菜刀没有自带的代理设置,所以需要借用proxifier和burpsuite抓流量 先配置proxifier和burpsuite: 然后找到菜刀,右键proxifier => proxifier https 127.0.0.1 然后菜刀访问webshell即可: 先访问admin目录: POST 阅读全文
摘要:
Centos7 192.168.3.143 一、安装apache 安装apache:yum install httpd httpd-devel 启动apache服务:systemctl start httpd 设置apache开机自启:systemctl enable httpd 查看服务状态: s 阅读全文