随笔分类 - web安全
无
摘要:一句话木马与图片放在同一文件夹下 文件地址栏直接输入cmd,运行例如以下命令即可: copy 1.png /b + 1.php /a 2.png
阅读全文
摘要:准备工具(文末附2分钟复现视频演示) 靶机:win server 2008或者win7(需要开启445端口,防火墙里添加入站规则,特定端口445,tcp,其他默认) 攻击者:kali-2020 注:win7(8)镜像去msdn下载一个比较快 启动msf:msfconsole 先扫描靶机是否存在漏洞:
阅读全文
摘要:影响版本2.X 用户处输入以下直接登陆 'localhost'@'@'' 是因为有一个user为''的空账号 mysql -u'' -p 直接能进数据库,把这个帐号删除就ok了 ,drop user ''@localhost (此处的''不是英文的双引号,而是两个单引号,中间没有空格,空用户,空用户
阅读全文
摘要:dvwa通关笔记 Brute Force low: 直接上burp暴力破解 因为过滤较少,我们也可以考虑一手sql注入,万能密码登陆,username处输入'有报错,输入"发现页面正常,那么这个地方首先判断是肯定存在sql注入的,根据我们前面总结这种没有怎么过滤的,输入什么报错,那么它就是什么闭合(
阅读全文
摘要:注:此篇博文没什么干货,建议叉掉 nmap扫端口,端口后面加admin,有登陆页面,尝试弱口令 或者御剑扫描ip加端口,说不定会有意外收获 burp抓包改包,绕过上传都要去尝试一下 fofa搜一下对应IP,如果发现有443端口,说明还有https服务,直接https:IP去探索一番 每个页面显目的栏
阅读全文
摘要:包括四个基本功能: 主机发现 端口扫描 版本侦测 操作系统侦测 zenmap为图形界面 命令形式,如: nmap -T4 -A -v targethost T是扫描时序,有六个级别(0-5),级别越高扫描速度越快,当然也越容易被发现和屏蔽,网络较好的情况下可以选择4 A是带有进攻性的扫描,容易被ID
阅读全文
摘要:pikachu通关笔记 pikachu,pikapika~ 靶场搭建 请参考docker搭建pikachu,一分钟搭建好靶场:https://www.cnblogs.com/sillage/p/14607117.html 本节最后更新于2022.3.16 暴力破解 基于表单的暴力破解 上burp直接
阅读全文
摘要:序:环境搭建 注:原创文章,禁止转载 下载一个老版本的phpstudy,(小皮那个也应该可以)。 网站文件放在/phpstudy/WWW/目录下 常见错误: 80端口被占用的可以选择其他端口8080,9096等,或者去把win+r输入services.msc,停掉SQL Reporting那个服务
阅读全文

浙公网安备 33010602011771号