07 2020 档案
摘要:#分块传输学习 ##1. 前言 最近面试看文章之余碰到了分块传输的知识点,其实早在2019年就知道了这个名词但是一直没有深入的看过,在这里天上前面的坑。 ##2. 什么是分块传输? 首先分块传输只支持http1.1,http1.1引入了分块传输的编码方式只要在代码头部分加入Transfer-Enco
阅读全文
摘要:#burp配置sqlmap插件 ##1. 下载sqlmap.jar扩展包 链接:http://pan.baidu.com/s/1skDVwq5 密码:ce5f ##2. 正式的配置 点击burp第一栏的extender–>add–>select file. 选择你下好的sqlmap.jar文件 成功
阅读全文
摘要:#每日一洞 | waf云锁绕过 文章源自:酒仙桥六号部队公众号 前言:前一阵子微步面试恰巧有问到过我如何去bypass云锁,可能太紧张了所以只说了一种方法其实在原有的http参数污染的情况下我们还可以去尝试进行一些可接受字符串的整体编码只要后端能够接受。 ##waf对抗规则绕过 原理:匹配不到恶意语
阅读全文
摘要:0x00 写这篇博客的原因是wb在线的面试中无回显rce的问题在这里填了这个坑 0x10 下面是几个常用的dnslog平台 1 http://ceye.io/ 2 http://www.dnslog.cn/ 3 https://github.com/BugScanTeam/DNSLog(开源可自行搭
阅读全文
摘要:q1 拿到shell以后怎么利用的?(os-shell) a1 先whoami 看下自己是什么权限 a如果是普通用户权限,可以尝试sqlmap去联动msf,msf联动cs,尝试进行提权 b如果是管理员权限的话可以使用mimikatz去尝试获取密码(我们看看如果是命令行的话可以使用curl去下载mim
阅读全文
摘要:q1:护网你拿到了什么权限怎么拿到权限的? a1:支付宝app ,burp和fiddle拿下os-shell q2:拿到shell以后怎么利用的?(这个问题有点涉及到后渗透,我回答的不是很好因为有点偏向后渗透了) a2:显示whoami 查看自己的权限,但是发现是wordgroup我就懵逼了,然后接
阅读全文
摘要:今天在项目中碰到了wcmc4.0这款cms,弱口令进入后台,发现搜索框有注入,可以最终拿下了sql-shell,但是当我们进行os-shell的时候发现,找不到其路径,于是我们使用selec t@@plugin_dir找到其插件的路径。于是尝试使用sql-shell写shell结果发现sqlmap爆
阅读全文
摘要:看到了一篇sqlmap注入防止ban ip的方法代码如下: #!/usr/bin/env python3 # coding:utf-8 import socket,time,random,threading,requests,re from socket import error localtime
阅读全文
摘要:0x00 在渗透测试过程中扫目录经常会碰到waf ban ip的情况,面对这种情况我们只能使用自己手上的代理或者是自己的服务器,但是自己手上的服务器和代理终归有限,这时候我们就需要,写一个python的脚本,通过进行多层代理目录爬取,但是实际情况是免费的代理往往意味着不好用,和不稳定。我们通过代理访
阅读全文
摘要:这个控制多台机器的思路值得学习 # -*- coding: utf-8 -*- import optparse import pxssh class Client: def __init__(self,host,password,username): self.host = host self.pa
阅读全文
摘要:基于python2.7的多线程端口扫描器 使用方法: python2 scan.py -H www.baidu.com -p 80,443,3389 源代码: # -*- coding: utf-8 -*- import optparse import socket from socket impo
阅读全文
摘要:酒仙桥六号部队公众号 渗透思路如下: 心得: 上面这篇文章有以下几点思路: 1 dnslog(内网ping外网可以检测是否有被ping到) http://www.dnslog.cn/ 2 powershell做base64加密可以让其有回显,回显也是base64加密 Powershell "stri
阅读全文

浙公网安备 33010602011771号