随笔分类 - 渗透测试
摘要:文件上传 1. 文件类型检测绕过 1.1. 更改请求绕过 有的站点仅仅在前端检测了文件类型,这种类型的检测可以直接修改网络请求绕过。 同样的,有的站点在后端仅检查了HTTP Header中的信息,比如 Content-Type 等,这种检查同样可以通过修改网络请求绕过。 1.2. Magic检测绕过
阅读全文
摘要:考虑读取可能有敏感信息的文件 用户目录下的敏感文件 .bash_history .zsh_history .profile .bashrc .gitconfig .viminfo passwd 应用的配置文件 /etc/apache2/apache2.conf /etc/nginx/nginx.co
阅读全文
摘要:1.设置请求头 --random-agent --user-agent="User-Agent':'Mozilla/5.0 (compatible; Baiduspider/2.0; +http://www.baidu.com/search/spider.html)" --user-agent="M
阅读全文
摘要:Oracle注入 1.Oracle的数据类型是强匹配的(MYSQL有弱匹配的味道),所以在Oracle进行类似UNION查询数据时候必须让对应位置上的数据类型和表中的列的数据类型是一致的,也可以使用null代替某些无法快速猜测出数据类型的位置。 2.Oracle的单行注释符号是-- ,多行注释符号/
阅读全文
摘要:1. SQL Server Payload 1.1. 常见Payload Version SELECT @@version Comment SELECT 1 -- comment SELECT /*comment*/1 Space 0x01 - 0x20 用户信息 SELECT user_name(
阅读全文
摘要:常用命令 1.1检查当前shell权限 whoami /user && whoami /priv 1.2 查看系统信息 systeminfo 主机名->扮演的角色 主机名: AHCJ-WIN2003-2 OS 名称: Microsoft(R) Windows(R) Server 2003, Ente
阅读全文
摘要:演示环境 1、靶机: Metasploitable2-Linux IP:192.168.184.130 2、攻击机:Kali-Linux-2021.02-amd64 IP:192.168.184.128 扫描端口 系统弱密码登录 1、在kali上执行命令行telnet 192.168.184.130
阅读全文
摘要:1.whatweb Whatweb是一个基于Ruby语言的开源网站指纹识别软件,能够识别内容管理系统(CMS),中间件、web框架模块、网站服务器、脚本类型、JavaScript库、IP、cookie等。WhatWeb有1800多个插件,每个插件都可以识别不同的东西。 2.whatweb的安装 2.
阅读全文
摘要:Nmap 官网:https://nmap.org/ 安装 Mac os: brew install nmap Centos: yum install nmap Ubuntu: apt-get install nmap 手册:https://nmap.org/man/zh/index.html 扫描方
阅读全文
摘要:IIS短文件名泄露漏洞 1.漏洞描述 此漏洞实际是由HTTP请求中旧DOS 8.3名称约定(SFN)的代字符(~)波浪号引起的。它允许远程攻击者在Web根目录下公开文件和文件夹名称(不应该可被访问)。攻击者可以找到通常无法从外部直接访问的重要文件,并获取有关应用程序基础结构的信息。 2.漏洞原理 I
阅读全文

浙公网安备 33010602011771号