摘要: 网站结构 浏览源码文件夹,了解程序目录 入口文件 index.php、admin.php文件一般是整个程序的入口,详细阅读index文件,了解程序架构、运行流程、包含哪些文件配置文件、包含哪些过滤文件以及哪些安全过滤文件,了解程序的业务逻辑 配置文件 一般类似config.php等文件,保存一些数据 阅读全文
posted @ 2021-03-26 12:46 WANGXIN_YU 阅读(300) 评论(0) 推荐(0) 编辑
摘要: mimikatz: 从lsass.exe进程内抓取明文密码,需要有相应的用户登录后才能抓取到明文密码 NTLM哈希值:加密的hash密码,可以直接到处windows本机中的hash值,直接存储在windows本机,不需要用户登录 微软中的工具procdump,可以将进程信息转存到另一个文件,然后我们 阅读全文
posted @ 2021-03-17 22:13 WANGXIN_YU 阅读(447) 评论(0) 推荐(0) 编辑
摘要: 本地主机基本信息搜集 获取一些操作系统相关的信息,为后续提权工作奠定基础 常用命令 query user 当前有哪些人在机器上做事 获取远程连接信息 获取浏览器信息 MImikatz导出凭据、调用windows自带的depepi 常用工具流 从本地开始横向信息搜集 工作组环境较分散,不想active 阅读全文
posted @ 2021-03-17 20:40 WANGXIN_YU 阅读(62) 评论(0) 推荐(0) 编辑
摘要: 获取ip的关键防护代码: if(!is_numeric(str_replace('.','',$ip))) { $ip = '0.0.0.0'; } 获取到的IP值,去除掉.后如果不是数字类型的话就重置为0.0.0.0 留言板区域 严格过滤字符串中的敏感符号 //严格过滤字符串中的危险符号 func 阅读全文
posted @ 2021-03-17 16:43 WANGXIN_YU 阅读(105) 评论(0) 推荐(0) 编辑
摘要: #FOFA ##常规用法 title="目标名称" && region=“xx省” cert=“目标域名或者证书关键字” && region=“xx省” ((title="目标名称" || host="目标域名")&&country="CN")&&region!="HK" ##FOFA扩展功能之真是 阅读全文
posted @ 2021-03-16 20:15 WANGXIN_YU 阅读(789) 评论(0) 推荐(0) 编辑
摘要: ##MySQL常见十种报错注入 floor() 常用报错注入方法之一 数据库语句:select * from test where id=1 and (select 1 from (select count(*_),concat(VERSION(),floor(rand(0)*2))x from i 阅读全文
posted @ 2021-03-16 17:00 WANGXIN_YU 阅读(464) 评论(0) 推荐(0) 编辑
摘要: ##整体思路 首先进行 普通的注入测试,查看是否发生延迟,接着测试构造子查询进行注入,然后在 注入点order by 处构造子查询延迟注入出user(),最后在注入点where处构造子查询延迟注入出user() ###测试数据 mysql> select user(); user() root@lo 阅读全文
posted @ 2021-03-16 16:38 WANGXIN_YU 阅读(125) 评论(0) 推荐(0) 编辑
摘要: #MySQL提权三种姿势 ##MySQL提权的必要条件 MySQL具有root的权限、MySQL以system权限运行、具有执行SQL语句的权限 获取root密码的方法: 查看数据库配置文件 关键字:config、conn、sql、data、inc、database等 下载mysql安装路径下的数据 阅读全文
posted @ 2021-03-16 11:02 WANGXIN_YU 阅读(789) 评论(0) 推荐(0) 编辑
摘要: 防火墙构建内网 外网:KALI 、WIN7X64 防火墙:monowall 内网:DC(WIN2012)、WIN7-TEST、WEB边界服务器服务器(KALI) 配置windows server 2012 r2域控服务器(1.1.1.3)、配置防火墙IP(1.1.1.1)配置好互相ping一下 配置 阅读全文
posted @ 2020-12-07 11:04 WANGXIN_YU 阅读(474) 评论(0) 推荐(0) 编辑
摘要: * 介绍 ssrf(Server-Side Request Forgery:服务器端请求伪造): 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统) * 成因 阅读全文
posted @ 2020-11-26 20:15 WANGXIN_YU 阅读(236) 评论(0) 推荐(0) 编辑