摘要: 数据库题目 2020RWCTF DBaaSadge WP 这是一个很有意思的题目,难到让我绝望,跟着大佬smity的思路跑一下,求大佬抱抱。 https://mp.weixin.qq.com/s/jvA5j9OPMFIPvP5267gk-Q 0x01 题目 一打开就是题目的代码直接执行,可以直接执行 阅读全文
posted @ 2021-01-19 23:54 print(Dem0) 阅读(295) 评论(0) 推荐(0) 编辑
摘要: 0x00 信息收集 0x01 smb攻击 crunch 生成密码的一个软件 @%%,这个是给的密码参数。 crunch 4 4 -t @%%, -o words 最小4位,最长 4位 fcrackzip -D -p words -u msg_horda.zip enum4linux -r 192.1 阅读全文
posted @ 2020-12-30 20:10 print(Dem0) 阅读(94) 评论(0) 推荐(0) 编辑
摘要: 0x00 cewl http://192.168.43.179/websec/爬取页面所有的单词做成字典 hydra -l contact@hacknos.com -P cewl.txt 192.168.43.179 http-post-form "/websec/admin:username=^U 阅读全文
posted @ 2020-12-30 19:30 print(Dem0) 阅读(59) 评论(0) 推荐(0) 编辑
摘要: 一 信息收集 netdiscover -i eth0 -r 10.10.10.0/24 扫描ip nmap -sP 192.168.43.0/24 扫描开放的端口 使用“-sP”选项,我们可以简单的检测网络中有哪些在线主机,该选项会跳过端口扫描和其他一些检测。 开始对目标进行扫描nmap -p 10 阅读全文
posted @ 2020-12-29 21:08 print(Dem0) 阅读(38) 评论(0) 推荐(0) 编辑
摘要: 一 扫描端口 扫描开放端口:nmap -sV -sC -p- 192.168.0.149 -oA trollcave-allports 扫描敏感目录:gobuster dir -u http://192.168.0.149 -w /usr/share/wordlists/dirbuster/dire 阅读全文
posted @ 2020-12-29 21:06 print(Dem0) 阅读(57) 评论(0) 推荐(0) 编辑
摘要: 信息收集 netdiscovery -i eth0 nmap -sV -sC 192.168.43.74 -oA os-Bytes gobuster -u 192.168.43.74 -w /usr/share/wordlists/dirbuster/ -t 100 攻击开始 有smb端口开放,使用 阅读全文
posted @ 2020-12-29 21:05 print(Dem0) 阅读(88) 评论(0) 推荐(0) 编辑
摘要: 0x01 信息收集 nmap -p- -T5 192.168.43.155扫描开放端口 nmap -sV -p 80,6688 -A 192.168.43.155 -oA cynix扫描指定端口 gobuster -w /usr/share/wordlists/dirbuster/directory 阅读全文
posted @ 2020-12-29 21:04 print(Dem0) 阅读(198) 评论(0) 推荐(0) 编辑
摘要: SQL注入常用bypass 0x00 堆叠注入 可以在过滤了union的情况下使用,加;就可以,类似于命令执行中的绕过一样。 0';show columns from `1919810931114514`;# 经典堆叠 1.预处理语句 PREPARE sqla from '[my sql seque 阅读全文
posted @ 2020-12-27 19:56 print(Dem0) 阅读(76) 评论(0) 推荐(0) 编辑
摘要: 一、什么是SSI SSI 注入全称Server-Side Includes Injection,即服务端包含注入。SSI 是类似于 CGI,用于动态页面的指令。SSI 注入允许远程在 Web 应用中注入脚本来执行代码。SSI是嵌入HTML页面中的指令,在页面被提供时由服务器进行运算,以对现有HTML 阅读全文
posted @ 2020-12-27 19:37 print(Dem0) 阅读(161) 评论(0) 推荐(0) 编辑
摘要: 一、解决软件会自动断掉USB链接的设置 在手机上使用termux,开启frida,监听0.0.0.0:8888端口 ./frida-** -l 0.0.0.0:8888 就会在0.0.0.0的端口上进行监听,这里的0.0.0.0是通过该设备的所有流量都会被劫持,而127.0.0.1只有本地机器发出的 阅读全文
posted @ 2020-12-27 19:35 print(Dem0) 阅读(3976) 评论(0) 推荐(0) 编辑