随笔分类 -  web安全

摘要:一句话木马与图片放在同一文件夹下 文件地址栏直接输入cmd,运行例如以下命令即可: copy 1.png /b + 1.php /a 2.png 阅读全文
posted @ 2021-01-19 14:59 nihinumbra 阅读(125) 评论(0) 推荐(0)
摘要:准备工具(文末附2分钟复现视频演示) 靶机:win server 2008或者win7(需要开启445端口,防火墙里添加入站规则,特定端口445,tcp,其他默认) 攻击者:kali-2020 注:win7(8)镜像去msdn下载一个比较快 启动msf:msfconsole 先扫描靶机是否存在漏洞: 阅读全文
posted @ 2020-10-26 10:03 nihinumbra 阅读(249) 评论(0) 推荐(0)
摘要:影响版本2.X 用户处输入以下直接登陆 'localhost'@'@'' 是因为有一个user为''的空账号 mysql -u'' -p 直接能进数据库,把这个帐号删除就ok了 ,drop user ''@localhost (此处的''不是英文的双引号,而是两个单引号,中间没有空格,空用户,空用户 阅读全文
posted @ 2020-10-22 11:18 nihinumbra 阅读(853) 评论(0) 推荐(1)
摘要:dvwa通关笔记 Brute Force low: 直接上burp暴力破解 因为过滤较少,我们也可以考虑一手sql注入,万能密码登陆,username处输入'有报错,输入"发现页面正常,那么这个地方首先判断是肯定存在sql注入的,根据我们前面总结这种没有怎么过滤的,输入什么报错,那么它就是什么闭合( 阅读全文
posted @ 2020-10-21 17:39 nihinumbra 阅读(430) 评论(0) 推荐(0)
摘要:注:此篇博文没什么干货,建议叉掉 nmap扫端口,端口后面加admin,有登陆页面,尝试弱口令 或者御剑扫描ip加端口,说不定会有意外收获 burp抓包改包,绕过上传都要去尝试一下 fofa搜一下对应IP,如果发现有443端口,说明还有https服务,直接https:IP去探索一番 每个页面显目的栏 阅读全文
posted @ 2020-10-16 08:53 nihinumbra 阅读(139) 评论(0) 推荐(0)
摘要:包括四个基本功能: 主机发现 端口扫描 版本侦测 操作系统侦测 zenmap为图形界面 命令形式,如: nmap -T4 -A -v targethost T是扫描时序,有六个级别(0-5),级别越高扫描速度越快,当然也越容易被发现和屏蔽,网络较好的情况下可以选择4 A是带有进攻性的扫描,容易被ID 阅读全文
posted @ 2020-10-12 17:56 nihinumbra 阅读(259) 评论(0) 推荐(0)
摘要:pikachu通关笔记 pikachu,pikapika~ 靶场搭建 请参考docker搭建pikachu,一分钟搭建好靶场:https://www.cnblogs.com/sillage/p/14607117.html 本节最后更新于2022.3.16 暴力破解 基于表单的暴力破解 上burp直接 阅读全文
posted @ 2020-09-22 10:10 nihinumbra 阅读(9535) 评论(4) 推荐(4)
摘要:序:环境搭建 注:原创文章,禁止转载 下载一个老版本的phpstudy,(小皮那个也应该可以)。 网站文件放在/phpstudy/WWW/目录下 常见错误: 80端口被占用的可以选择其他端口8080,9096等,或者去把win+r输入services.msc,停掉SQL Reporting那个服务 阅读全文
posted @ 2020-08-25 20:31 nihinumbra 阅读(781) 评论(0) 推荐(0)