摘要:学生一枚设计过图片,拼过页面,写过代码,搭过框架。从第一次接触c++语言 ,到后来的php,python,java,c#,T-sql 都是浅尝辄止(基础语法) 后来选择c#认真学习了一年 ,参与过的项目:商城会员管理,彩票交易系统,棋牌娱乐,足彩,股票期货交易系统,数字资产交易所,区块链代币开发.. 阅读全文
posted @ 2019-05-17 16:44 痱子﹑ 阅读 (161) 评论 (0) 编辑
摘要:安全狗 D盾 云锁 360主机卫士 奇安信 绿盟 腾讯云 百度云 阿里云 小米斗鱼 启明星辰/天融信 深信服 华为 知道创宇 长亭 360天眼 阅读全文
posted @ 2019-08-16 03:20 痱子﹑ 阅读 (118) 评论 (2) 编辑
摘要:下载工具包 打开目标机 通过目录爆破发现 phpmyadmin 在登录位置尝试注入 返现 可以注入 直接上sqlmap 上 bp 代理抓包 sqlmap.py -r bp.txt --dbs 利用sqlmap 跑出root 密码 root666888 登录 phpmyadmin t通过路径报错得到绝 阅读全文
posted @ 2019-07-13 09:38 痱子﹑ 阅读 (86) 评论 (1) 编辑
摘要:更具实验文件知道存在源码泄露 下载源码进行源码审计 发现admin账号 查看user.php 发现mysql 账号 端口 对登录后源码进行审计 发现上传文件的两处漏洞 对 fiel name 可以 %00 截断 上传一句话木马 对file name shell_exec 未对参数过滤 可以拼接执行 阅读全文
posted @ 2019-07-12 20:47 痱子﹑ 阅读 (95) 评论 (1) 编辑
摘要:拿到靶场 直接进行扫描 爆破路径 发现 phpinfo, phpmyadmin 更具phpinfo 获取跟路径 也可以通过 输入错路径爆出绝对路径 phpmyamin 弱口令登录 root,root sql 直接写一句话木马 select '<?php eval($_POST[1])?>' into 阅读全文
posted @ 2019-07-12 11:27 痱子﹑ 阅读 (89) 评论 (0) 编辑
摘要:先下载一个靶机 这里我用的是 windows 2008 打开 控制面板\系统和安全\系统 高级系统设置 硬件设备管理 添加旧的设备 一直下一步就好了 网卡就创建好了 我这里配置了三块 步骤是一样的 本地都是能访问 入侵机只能访问18段的 直接上传 ReGeorg 反弹文件 https://githu 阅读全文
posted @ 2019-07-10 21:15 痱子﹑ 阅读 (15) 评论 (0) 编辑
摘要:更具提示 先下载工具包 ip 172.16.12.226 打开bp 进行代理发现 整个页面 没有请求 没有其页面通过 御剑,dir ,hscan 进行目录爆破未发现有用信息 对当前页面进行代码审计发现png 二级图片路径 在对二级目录爆破 发现 upload.php 上传页面 尝试上传 把工具包内 阅读全文
posted @ 2019-07-10 15:51 痱子﹑ 阅读 (129) 评论 (0) 编辑
摘要:通过goole hack 语法 搜索 incontent: xx黑客 留的后门 黑羽基地免杀asp大马 密码5201314 Hacked By CHINA! 密码china Asp站长助手6.0 密码584521 web综合安全评测 - Beta3 密码nohack 未知数X 密码45189946 阅读全文
posted @ 2019-07-09 15:22 痱子﹑ 阅读 (162) 评论 (1) 编辑
摘要:第一步扫描ip nmap 192.168.18.* 获取ip 192.168.18.147 扫描端口 利用dirbuster 爆破路径 发现有wordpress cms 直接上 root@kali:~# wpscan --url http://192.168.18.147/wordpress 扫描 阅读全文
posted @ 2019-07-08 20:52 痱子﹑ 阅读 (50) 评论 (0) 编辑
摘要:利用namp 先进行扫描获取ip nmap 192.168.18.* 获取ip 没发现80端口 主机存活 猜测可以是个2000以后的端口 nmap -p1-65533 192.168.18.146 返回 192.168.18.146:33447 开放33447端口 利用御剑和进行burpsuit 爆 阅读全文
posted @ 2019-07-08 17:44 痱子﹑ 阅读 (36) 评论 (0) 编辑
摘要:拿到靶场后先对ip进行扫描 获取ip 和端口 针对项目路径爆破 获取两个有用文件 http://192.168.18.144/dev/ dev,admin 更具dev 发现他们用到框架和语言 找到一个 shell 连接 http://192.168.18.144/dev/shell/ 反健源码 查看 阅读全文
posted @ 2019-07-08 12:13 痱子﹑ 阅读 (61) 评论 (0) 编辑