随笔分类 -  挖洞

摘要:目录 信息收集-端口探测 目录扫描 连接数据库 文件上传 一句话Getshell 权限提升 权限维持 【目标网站:172.16.12.103】 渗透全过程 1.信息收集-端口探测 1)Nmap端口探测:namp -sS -p 1-65535 172.16.12.103 可以看到端口开放情况 2.判断 阅读全文
posted @ 2020-01-10 00:58 请叫我阿毛 阅读(1396) 评论(0) 推荐(0)
摘要:目录 信息泄露 手工注入 渗透思路 1. 返回包信息中泄露重要目录 (1)访问http://112.44.218.141:2014是一个空白页面,开始想到的就是查看robots,然后御剑目录扫描都没有得到有发现目录;然后就使用burp截包,可以看到提示目录welcome_solkdjiejq.php 阅读全文
posted @ 2020-01-10 00:40 请叫我阿毛 阅读(578) 评论(0) 推荐(0)
摘要:目录 网站介绍 实战技巧 基本情况 结构:win2008+mysql+php+dedecms5.6-utf8 目标地址:172.16.12.101 利用技巧 1.信息收集--nmap扫描端口只开放80,御剑扫描目录未发现可用信息。 2.访问地址http://172.16.12.101直接弹出登入框, 阅读全文
posted @ 2020-01-09 23:56 请叫我阿毛 阅读(253) 评论(0) 推荐(0)
摘要:目录 文件上传流程检测 文件上传绕过 0x00文件上传流程检测 1.客户端javascript来检测(前端验证):fileext:扩展名,黑,白名单 2.服务端检测mime内容:http头:content-type:image/gif、php 3.服务端检测路径相关参数:path 4.服务端检测扩展 阅读全文
posted @ 2019-12-26 13:34 请叫我阿毛 阅读(2682) 评论(0) 推荐(0)
摘要:目录 空格绕过 关键字绕过 注释 0x001注入绕过 1.空格绕过: 在注入过程中,空格被过滤了,那么可以使用其他代替空格进行绕过,下面都可以替代空格尝试; tab /**/ /*!union*/ /*!50000union*/ %0a %0b(垂直tab) %0c %0d %20 %2520 2. 阅读全文
posted @ 2019-12-25 14:07 请叫我阿毛 阅读(779) 评论(0) 推荐(0)
摘要:目录 回显判断注入点 确定过滤类型 各种绕过姿势注入 0x00环境介绍 目标地址: http://172.16.12.100:81 注入要求:通过SQL注入漏洞读取/tmp/360/key文件,答案就在文件中。 0x01渗透思路 进入答题后,显示为使用select * from article wh 阅读全文
posted @ 2019-12-25 01:42 请叫我阿毛 阅读(2181) 评论(0) 推荐(0)
摘要:目录 0x00环境介绍 靶机http://219.153.49.228:48033,通过注入完成找到网站的key。 0x01复现过程 1.访问网站使用admin/admin登入,用burpsuite截包寻找注入点 >>截到的包,正常放包回显内容 >>加X-forwarded-for:1.1.1.1回 阅读全文
posted @ 2019-11-01 17:08 请叫我阿毛 阅读(1049) 评论(0) 推荐(0)