2020年8月16日
摘要:
0x00 漏洞概述 Microsoft Server Message Block 3.1.1(SMBv3)协议在处理某些请求的方式中存在代码执行漏洞。攻击者可以精心构造数据包发送到SMB服务器,无需经过身份验证,即可在目标服务器上执行任意代码。攻击者可通过部署一台恶意SMB v3服务器,并诱导用户(
阅读全文
posted @ 2020-08-16 19:25
黎夜
阅读(948)
推荐(0)
2020年8月15日
摘要:
0x01 收集DC-3靶机的信息 利用nmap工具扫描DC-3的信息 利用msf工具扫描出对应的版本信息 0x02 获取网站管理员的用户名和密码 利用searchsploit查找针Joomla 3.7 的漏洞 查看对应的文件中的攻击方式说明 执行文件中sqlmap语句进行爆库 sqlmap -u "
阅读全文
posted @ 2020-08-15 11:46
黎夜
阅读(612)
推荐(0)
摘要:
0x01 收集DC-1靶机信息 用nmap工具对目标IP进行扫描,发现操作系统是Debian,网站框架使用的是Drupal 0x02 渗透攻击 在终端输入msfconsole开启msf,寻找drupal的可利用漏洞攻击 在攻击前进行配置 取得flag 进入shell,通过pyhton语句调出交互式s
阅读全文
posted @ 2020-08-15 11:32
黎夜
阅读(253)
推荐(0)
2020年8月9日
摘要:
0x00 漏洞概述 由于php5.3.x版本里php.ini的设置里request_order默认值为GP,导致$_REQUEST中不再包含$_COOKIE,我们通过在Cookie中传入$GLOBALS来覆盖全局变量,造成代码执行漏洞 详情请参考 https://www.secpulse.com/a
阅读全文
posted @ 2020-08-09 10:56
黎夜
阅读(694)
推荐(1)
2020年8月6日
摘要:
0x01 环境说明 测试环境为搭建了phpStudy2016的Windows8主机,将网站压缩包解压到phpStudy对应安装路径下的www目录 挑战关卡以网页形式展现,对当前页面成功进行XSS攻击后便会跳转到下一关 0x02 解题过程 1 第一关比较简单,网页没有可输入的地方,但是地址栏出现了参数
阅读全文
posted @ 2020-08-06 17:59
黎夜
阅读(678)
推荐(0)
2020年8月5日
摘要:
0x01 适用条件 有回显信息但是没有具体的详细信息,但存在布尔类型 0x02 Low 难度注入过程 1. 判断回显 给id赋不同的值,发现id的最大只能赋值为5 无论怎样改变参数,回显信息始终只有两种。但是根据回显信息可以判断参数类型为字符型 2. 判断布尔类型 存在布尔类型 3. 尝试获取数据库
阅读全文
posted @ 2020-08-05 21:23
黎夜
阅读(231)
推荐(0)
2020年8月3日
摘要:
0x01 安装说明 安装的kali版本是kali-2020.1b 推荐一个下载地址 清华大学开源软件镜像站: https://mirrors.tuna.tsinghua.edu.cn/kali-images/ 0x02 安装选项 ###操作系统安装时间 ###操作系统选 选Debian 64位(VM
阅读全文
posted @ 2020-08-03 17:38
黎夜
阅读(1379)
推荐(0)
2020年7月28日
摘要:
0x1 环境介绍 网站搭建于Windows8主机中,cms网站存放于phpStudy安装目录中 0x2 注入过程 1. 判断参数类型 参数33没有出现,只出现了被 ‘ 左右有引号,说明为数字型参数 2. 布尔类型判断 3. 判断列数(返回结果个数) 4. 判断显示位 经过测试,第三列和第11列的数据
阅读全文
posted @ 2020-07-28 09:17
黎夜
阅读(1607)
推荐(0)
摘要:
1. 判断回显 给id参数赋不同的值,发现有不同的返回信息 2. 判断参数类型 在参数后加 ' ,查看报错信息 数字型参数左右无引号,字符型参数左右有引号 4. 引号闭合与布尔类型判断 由于是字符型参数,手动对默认参数添加引号闭合。在闭合后添加布尔型类型参数看是否支持 5. 判断列数(返回结果的个数
阅读全文
posted @ 2020-07-28 09:07
黎夜
阅读(182)
推荐(0)
摘要:
0x1 简介与环境 DVWA是一款渗透测试的演练系统,用于常规WEB漏洞教学和WEB脆弱性测试。包含了SQL注入、文件上传、XSS等一些常见的安全漏洞 试验环境为搭建了phpStudy2016的Windows8系统 0x2 安装过程 将DVWA-master压缩包解压到phpStudy的安装目录中,
阅读全文
posted @ 2020-07-28 08:47
黎夜
阅读(1022)
推荐(0)