04 2020 档案

摘要:以upload-labs讲解 项目地址https://github.com/c0ny1/upload-labs/releases每道题都要通过上面这张图判断文件校验的方式,才能有大体绕过思路PASS 01 前端js校验尝试上传符合条件的文件,将一句话木马后缀改为jpg,抓包修改成php文件。PASS 02 MIME文件类型校验提示文件类型不正确,可能是MIME校验PAS... 阅读全文
posted @ 2020-04-24 15:50 我要变超人 阅读(1300) 评论(0) 推荐(0)
摘要:靶场背景:通过扫描发现以下目录点击查看/admin 目录是空白页面,查看admin/upload.php目录的时候,会跳转到upload1.php页面并显示无权限访问,接着点击确定后跳转到upload2.php。整个过程有一个页面一闪而过,尝试对页面进行抓包,抓到了上传文件的页面,尝试进行上传一句话 阅读全文
posted @ 2020-04-20 16:40 我要变超人 阅读(965) 评论(0) 推荐(0)
摘要:默认端口 8080服务器运行权限Linux中Tomcat的运行权限与Tomcat的启动账户有关,比如以root用户启动,那么获得的shell权限就是root,当使用普通用户启动的时候,获得的shell权限就是普通用户。所以安全起见使用一个低权限的普通账户启动Tomcat。Windows权限控制需要进行账户配置,新建一个Tomcat用户,并归属于Guests组,再给Tomcat目录设置相应的权限,... 阅读全文
posted @ 2020-04-15 15:19 我要变超人 阅读(939) 评论(0) 推荐(0)
摘要:用户权限分配Linux中默认给予apache的是一个www-data账户可以看到第一行为apache的主进程,以root权限进行,因为apache的web端口是80或者443,而在Linux中开启小于1024的端口需要root权限,所以主进程必须以root权限运行,第二行起为apache子进程,执行用户为www-data,是Ubuntu中运行web服务的默认用户,权限较低,可以看到创建不了文件如果... 阅读全文
posted @ 2020-04-15 11:28 我要变超人 阅读(2133) 评论(0) 推荐(0)
摘要:木马变形的方式:1.字符串拼接(编码,base64,rot13,chr())base64编码案列:chr()案列:2.create_function(参数,函数体代码) 创建匿名函数3.preg_replace(‘/*/e’,phpinfo(),$data)4.字符位运算(拼接)5.6.不死马7.gzinflate解压8.不同位置传值参数回调法:回调函数:Callback (即call then ... 阅读全文
posted @ 2020-04-10 14:54 我要变超人 阅读(1781) 评论(2) 推荐(0)
摘要:背景故事:首先我们查看网站根目录发现没有seo文件,可能做了隐藏,第一反应是显示隐藏文件夹结果发现还是没有出现想要的文件,文件搜索也只是看到seo快捷键因为这里用了驱动级文件隐藏驱动级隐藏文件会在服务项增加一个xlkfs的服务特征为系统目录下存在如下文件: C:\WINDOWS\xlkfs.dat 阅读全文
posted @ 2020-04-09 13:50 我要变超人 阅读(827) 评论(0) 推荐(0)
摘要:实验背景: 某公司安全工程师抓取到一段Wireshark数据包,发现有人成功上传了WebShell,请找到上传者的IP地址。 面对一段数据包首先要学会wireshark的过滤规则,其次得知道自己需要查找目标得特征 目标:查找连接webshell的IP地址 思路:找到webshell从而确定IP,we 阅读全文
posted @ 2020-04-08 13:47 我要变超人 阅读(1971) 评论(0) 推荐(0)
摘要:UA:User Agent中文名为用户代理,是Http协议中的一部分,属于头域的组成部分,User Agent也简称UA。它是一个特殊字符串头,是一种向访问网站提供你所使用的浏览器类型及版本、操作系统及版本、浏览器内核、等信息的标识。 墨者学院开启浏览器信息伪造靶场 发现是一个微信公众号查看页面,点 阅读全文
posted @ 2020-04-08 10:19 我要变超人 阅读(1581) 评论(0) 推荐(0)
摘要:一、漏洞描述Beescms v4.0由于后台登录验证码设计缺陷以及代码防护缺陷导致存在bypass全局防护的sql注入靶场地址:墨者学院https://www.mozhe.cn/bug/detail/N3FvbjdsQUkza2F4b1hORGNXRVk1UT09bW96aGUmozhe漏洞分析文章地址:https://www.cnblogs.com/yuzly/p/11423384.html 阅读全文
posted @ 2020-04-07 14:15 我要变超人 阅读(1538) 评论(0) 推荐(0)
摘要:Apache Tomcat会开启AJP连接器,方便与其他WEB服务器通过AJP协议进行交互。由于Tomcat本身也内含了HTTP服务器,因此也可以视作单独的Web服务器。此漏洞为文件包含漏洞,攻击者可利用该漏洞读取或包含Tomcat上所有webapp目录下的任意文件,如:webapp配置文件、源代码 阅读全文
posted @ 2020-04-02 14:12 我要变超人 阅读(907) 评论(0) 推荐(0)
摘要:漏洞介绍:系统用户的SMBv3远程代码执行漏洞,现在已出现本地提权exp 本地提权exp下载地址:https://github.com/danigargu/CVE-2020-0796 exe版 https://github.com/ZecOps/CVE-2020-0796-LPE-POC py版 根 阅读全文
posted @ 2020-04-01 11:15 我要变超人 阅读(1070) 评论(0) 推荐(0)