摘要:
之前搞站都是搞到后台管理员,或者搞到webshell就宣布结束了,,今天终于有机会学习一下后面的操作了。 公司网站为php的站,已经拿到webshell。可以进行菜刀连接。 菜刀虚拟终端 php -m #查看php是否有socket库,因为reGeory需要用到sockets库。 php -m #查 阅读全文
posted @ 2019-10-15 23:34
ZM思
阅读(1418)
评论(0)
推荐(0)
摘要:
.在shell路径这一栏里输入服务器端cmd.exe对应的绝对路径,这里用我们刚刚上传上去的smallchao.exe 8.WINDOWS常见命令:net user 查看所有用户query user 查看当前运行中的用户net user 用户名 密码 修改用户密码net user 用户名 密码 /a 阅读全文
posted @ 2019-10-15 23:29
ZM思
阅读(9162)
评论(0)
推荐(0)
摘要:
Upload-labs是一个所有类型的上传漏洞的靶场 项目地址:https://github.com/c0ny1/upload-labs 思维导图: 小试牛刀: Pass-01 客户端js检查 思路:将PHP后缀的文件,改为.jpg格式的,然后上传抓包,将后缀名改回去,改成.php后缀的格式,即可绕 阅读全文
posted @ 2019-10-15 17:43
ZM思
阅读(1414)
评论(0)
推荐(0)
摘要:
1. 实验环境 靶机:CentOS 6.7,IP地址为:192.168.37.137 攻击机:Kali,IP地址为:192.168.37.131 运行环境:VMware 2. 实验步骤 信息收集 (1)查询攻击机Kali的IP地址 (2)识别存活的主机,发现攻击的目标 (注:二、三、四层发现的目的都 阅读全文
posted @ 2019-10-15 15:58
ZM思
阅读(2849)
评论(0)
推荐(0)
摘要:
什么是SSRF? SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。SSRF形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地 阅读全文
posted @ 2019-10-15 13:08
ZM思
阅读(666)
评论(0)
推荐(0)
摘要:
在一次测试中遇到一个有趣的文件上传漏洞,通过黑盒加白盒测试成功绕过限制获取到Webshell,本次测试所用的环境均为自己搭建的测试环境。 上传点在上传主题文件处,首先我们来上传php文件提示上传失败。 结合代码分析此处上传点,发现代码中判断上传文件是否为压缩文件,如果文件后缀不是.tar.gz或.z 阅读全文
posted @ 2019-10-15 13:05
ZM思
阅读(321)
评论(0)
推荐(0)
摘要:
恢复内容开始 目录 域环境渗透 查询域信息 爆破其他主机登录密码 扫描MS17_010之类的漏洞 扫描端口服务,弱口令暴力破解 非域环境渗透 当渗透测试到达后渗透阶段时,我们拿到了位于公网主机的权限,并且通过代理能够访问位于内网的机器。这时如果客户有内网渗透的需求,那么我们就要开始进行内网渗透了。 阅读全文
posted @ 2019-10-15 13:04
ZM思
阅读(1574)
评论(0)
推荐(0)
摘要:
sqlmap也是渗透中常用的一个注入工具,其实在注入工具方面,一个sqlmap就足够用了,只要你用的熟,秒杀各种工具,只是一个便捷性问题,sql注入另一方面就是手工党了,这个就另当别论了。今天把我一直以来整理的sqlmap笔记发布上来供大家参考。 一共有11种常见SQLmap使用方法:一、SQLMA 阅读全文
posted @ 2019-10-15 12:50
ZM思
阅读(4183)
评论(0)
推荐(1)
摘要:
漏洞影响Windows版本: Windows XP SP3 x86Windows XP Professional x64 Edition SP2Windows XP Embedded SP3 x86Windows Server 2003 SP2 x86Windows Server 2003 x64 阅读全文
posted @ 2019-10-15 12:44
ZM思
阅读(501)
评论(0)
推荐(0)

浙公网安备 33010602011771号