摘要: 搭建环境 访问ssrf漏洞存在界面: http://192.168.88.140:7001/uddiexplorer/SearchPublicRegistries.jsp 打开burpsuite抓包拦截,点击search 将operator参数替换为IP:PORT形式的值,返回404证明内网开放了7 阅读全文
posted @ 2023-03-20 10:34 koitoYuu 阅读(35) 评论(0) 推荐(0)
摘要: (1) 搭建靶场 (2) 访问http://192.168.88.140:8083/lfi.php?file=/etc/passwd,发现存在文件包含漏洞 (3) 运行脚本文件python2.7 exp.py 192.168.88.140 8083 100 脚本链接:https://github.c 阅读全文
posted @ 2023-03-06 09:08 koitoYuu 阅读(94) 评论(0) 推荐(0)
摘要: (1)Pass4 ① 创建.htaccess文件 ② 上传.htaccess文件,让服务器把指定的文件格式按照php的格式解析。然后就上传指定文件格式的文件(不在黑名单中的)进行测试 ③ 上传木马 (2)Pass5 抓包在后缀后面加上. .然后上传 (3)Pass6 抓包将后缀改成大小写混合上传 ( 阅读全文
posted @ 2023-02-24 09:10 koitoYuu 阅读(52) 评论(0) 推荐(0)
摘要: 漏洞原理 shtml不是html而是一种服务器API,shtml是服务器动态产生的html。两者都是超文本格式,但shtml是一种用于SSI(Servcie Side Include ,服务器端包含指令)技术的文件,一般浏览器访问时会优先扫描依次shtml文件看有没有SSI指令存在,按服务器设定的规 阅读全文
posted @ 2023-02-19 18:18 koitoYuu 阅读(128) 评论(0) 推荐(0)
摘要: sqli-labs第八关 (1) 求闭合字符 ① 输入http://192.168.88.138:98/Less-8/?id=1'页面异常 ② 输入http://192.168.88.138:98/Less-8/?id=1' and 1=1 -- + 页面正常 ③ 输入http://192.168. 阅读全文
posted @ 2023-02-17 07:58 koitoYuu 阅读(349) 评论(0) 推荐(0)
摘要: Nmap常用的一些参数(注意区分大小写) 参数 说明 -sP 使用Ping扫描 -sL 列表扫描,仅将指定的目标IP列举出来,不进行主机发现。 -Pn 不检测主机存活,默认当前主机存活。 -PS 使用TCP SYN Ping扫描。 -PA 使用TCP ACK Ping扫描。 -PU 使用UDP Pi 阅读全文
posted @ 2023-02-06 01:05 koitoYuu 阅读(874) 评论(0) 推荐(0)
摘要: 信息收集 (1)信息收集的作用 信息搜集的目的是获取渗透目标的准确信息,以了解目标组织的运作方式,确定最佳的进攻路线 (2)信息收集的分类 可分为被动收集和主动收集 ① 主动信息收集 通过主动扫描目标主机或网站,对目标进行探测性扫描获取相关信息。这种方式获取到的信息更为准确能获取到的信息更多,但缺点 阅读全文
posted @ 2023-02-06 00:21 koitoYuu 阅读(514) 评论(0) 推荐(0)
摘要: 一、ms17-010漏洞复现 (1)启用msf (2)搜索msf中和ms17-010漏洞相关的脚本 (3)使用ms17-010的辅助模块脚本(即搜到的3号模块) (4)配置辅助模块脚本相关内容 show options 可以看到哪些项需要配置,其中Required =Yes的需要自己手动配置,这里需 阅读全文
posted @ 2023-01-15 01:20 koitoYuu 阅读(138) 评论(0) 推荐(0)
摘要: 控制面板->程序>启用或关闭Windows功能>勾选FTP服务器和IIS管理控制台 2.以管理员身份启用cmd>net user创建一个新用户 3.搜索启用IIS 4.右击网站>添加FTP站点 5.输入站点名称并设置路径 6.设置IP地址和SSL,IP地址填写本机的IP地址 7.设置身份验证、授权、 阅读全文
posted @ 2023-01-09 18:26 koitoYuu 阅读(326) 评论(0) 推荐(0)