摘要: 1,Jboss未授权访问部署木马 发现存在Jboss默认页面,点进控制页 点击 Jboss.deployment 进入应用部署页面 也可以直接输入此URL进入 搭建远程木马服务器,可以用apache等web服务器来搭建,通过addurl参数进行木马的远程部署 部署成功,访问木马地址 最后附上一个jb 阅读全文
posted @ 2018-04-26 13:09 晓枫v5 阅读(3616) 评论(0) 推荐(0) 编辑
摘要: 1.tomcat 用burpsuit进行弱口令爆破 先抓包 发送到inturder payload type 选择custom iterater 第一个payload选用户名文件,第二个payload用 : 第三个选密码文件 设置base64加密,和去掉URL编码 开始攻击,得到用户名密码 2.用p 阅读全文
posted @ 2018-04-26 10:21 晓枫v5 阅读(3315) 评论(0) 推荐(0) 编辑
摘要: 1.iis安装 版本 一直下一步,选上iis安装 端口修改 网站目录 通过网站发布目录(发布目录任意),新建index.html页面,可以正常访问 2.iis6.0解析漏洞 (1)文件名解析 IIS在处理有分号(;)的文件名时,会截断后面的文件名,造成解析漏洞。 (2)目录解析 3.IIS 7.0/ 阅读全文
posted @ 2018-04-25 12:43 晓枫v5 阅读(316) 评论(0) 推荐(0) 编辑
摘要: 1文件包含漏洞简介 include require include_once require_once RFI综述 RFI是Remote File Inclusion的英文缩写,直译过来就是远程文件包含,文件包含的目的是:程序员编写程序时,经常会把需要重复使用的代码写入一个单独的文件中,当需要调用这 阅读全文
posted @ 2018-04-24 19:37 晓枫v5 阅读(1206) 评论(0) 推荐(0) 编辑
摘要: sql注入在联合查询是出现一下错误查不到数据 Illegal mix of collations for operation 'UNION' 2.一句话图片马 阅读全文
posted @ 2018-04-23 18:34 晓枫v5 阅读(572) 评论(0) 推荐(0) 编辑
摘要: 1遇到文件上传先抓包,尝试修改后缀大小写,关键字替换为空1.pphphp,修改Content-Type加上gif文件头信息gif89a 和00截断. 基本修改以下3处还有截断 还有一种是在路径处截断 2.htaccess文件上传拿shell 例子 先上传图片马 然后上传写好的.htaccess文件 阅读全文
posted @ 2018-04-23 18:26 晓枫v5 阅读(844) 评论(0) 推荐(0) 编辑
摘要: 1.布尔盲注burpsuit的使用 先自己构造好注入语句,利用burpsuit抓包,设置变量,查出想要的信息。 比如 查数据库名的ascii码得到数据库构造好语句 抓包,发送到intruder,设置变量 第一个变量设置为numbers 1到8,第二个变量也设置为numbers 0到127 开始爆破, 阅读全文
posted @ 2018-04-20 19:44 晓枫v5 阅读(8883) 评论(0) 推荐(0) 编辑
摘要: 1.爆错注入 什么情况想能使用报错注入 页面返回连接错误信息 常用函数 updatexml()if...floorextractvalue 获取数据库信息 获取表名 获取列名 获取字段内容 (2)还有一种爆错注入 2.布尔盲注 特点:页面存在异常,但是即无回显也无报错信息利用 只能通过正确与错误两种 阅读全文
posted @ 2018-04-19 19:57 晓枫v5 阅读(973) 评论(0) 推荐(1) 编辑
摘要: 1.基础sql语句 2.显注 基本联合注入 由上可知注入代码为 1.查询当前数据库和用户 2.查询所有数据库 3.查某数据库下的所有表名 4.查某表下所有列(字段)名 5.查询字段的内容 某一猥琐手法 1.一般求闭合字符 阅读全文
posted @ 2018-04-18 19:33 晓枫v5 阅读(296) 评论(0) 推荐(0) 编辑
摘要: 1.mysql安装 mysql安全设置(系统会一路问你几个问题,看不懂复制之后翻译,基本上一路yes): mysql安装完后不允许远程连接 执行以下代码: 2.数据库的简单用法 一、新建数据库,数据库名为anyun 二、查看数据库 三、使用数据库 四、创建表 五、查看表结构 六、插入数据 七、查询w 阅读全文
posted @ 2018-04-17 09:17 晓枫v5 阅读(161) 评论(0) 推荐(0) 编辑