摘要: IPC$入侵常用命令 当然假设管理员账户名密码已经得到了net use \\ip\ipc$ "密码" /user:"用户名" ——密码和用户名如果没有空格也可以不加引号,另外\ipc$也可以不写,如下所示:net use \\ip 密码 /user:用户名sc \\ip config tlntsvr 阅读全文
posted @ 2017-04-17 19:53 cn_36 阅读(1121) 评论(0) 推荐(0)
摘要: 接着我上一篇绕waf文章,这篇主要总结一下利用mysql数据库的注释来绕过waf 首先介绍一下mysql数据库的注释符 在MySQL里,多行解释 是 /* */,这个是SQL的标准 但是MySQL扩张了解释 的功能比如注释/**/在起头的/*后头加了!变成了/*!*/ 我们叫它为内联注释 又比如我们 阅读全文
posted @ 2017-04-17 16:53 cn_36 阅读(358) 评论(0) 推荐(0)
摘要: 前些天去听了从容大神的绕waf姿势分享,受益匪浅,看完以后总结一下 就先从最简单的绕过方法开始吧(这些方法可能现在已经不适用了,但还是整理一下,打牢基础) 从目前能找到的资料来看,我把这些绕过waf的技术分为9类,包含从初级到高级技巧 a) 大小写混合 b)替换关键字 c)使用编码 d)使用注释 e 阅读全文
posted @ 2017-04-17 16:32 cn_36 阅读(515) 评论(0) 推荐(0)
摘要: 见好多招聘要求都包括top 10 ,今天就来总结一下,也为了自己加深记忆 TOP1-注入 简单来说,注入往往是应用程序缺少对输入进行安全型检查所引起的,攻击者把一些包含指令的数据发送给解释器,解释器会把收到的数据转换成指令执行。常见的注入包括sql注入,--os-shell,LDAP(轻量目录访问协 阅读全文
posted @ 2017-04-17 16:29 cn_36 阅读(24912) 评论(0) 推荐(3)
摘要: 见好多招聘要求都包括top 10 ,今天就来总结一下,也为了自己加深记忆 TOP1-注入 简单来说,注入往往是应用程序缺少对输入进行安全型检查所引起的,攻击者把一些包含指令的数据发送给解释器,解释器会把收到的数据转换成指令执行。常见的注入包括sql注入,--os-shell,LDAP(轻量目录访问协 阅读全文
posted @ 2017-04-17 16:25 cn_36 阅读(593) 评论(0) 推荐(0)
摘要: 前些天去听了从容大神的绕waf姿势分享,受益匪浅,看完以后总结一下 就先从最简单的绕过方法开始吧(这些方法可能现在已经不适用了,但还是整理一下,打牢基础) 从目前能找到的资料来看,我把这些绕过waf的技术分为9类,包含从初级到高级技巧 a) 大小写混合 b)替换关键字 c)使用编码 d)使用注释 e 阅读全文
posted @ 2017-04-17 16:22 cn_36 阅读(429) 评论(0) 推荐(0)