摘要:
关于上传漏洞的一次绕过 前情提要:找到了漏洞,但是只能上传jpg/png形式的图片 目标:上传有木马的php文件,拿到shell 实际操作: 1,首先,抓包,尝试更改文件头 显而易见的失败了 2,针对这个问题,重新整理了一下思路,但是由于当时没有记录,无法查看完整的数据包,只能口述了 针对这个问题, 阅读全文
posted @ 2021-10-11 17:20
幸运盒子
阅读(412)
评论(0)
推荐(0)
摘要:
1,Xshell连接服务器(失败,找不到问题) (重装系统解决......) 2,服务器安装java环境 a)创建java文件夹 b)下载linux环境下的java安装包 c)通过xftp上传(需要单独下载) d)tar 解压 3,配置 添加 验证 参考 https://www.bilibili.c 阅读全文
posted @ 2021-10-11 17:18
幸运盒子
阅读(216)
评论(0)
推荐(0)
摘要:
关于命令 1:--dbms=mysql (数据库为mysql) ———一般来说脚本为php,可以猜测是mysql数据库 如果数据库是sqlserver:--dbms=mssql ———如果脚本为aspx或者asp,可以猜测是mssql 2:--random-agent :是通过/usr/share/ 阅读全文
posted @ 2021-10-11 17:16
幸运盒子
阅读(407)
评论(0)
推荐(0)
摘要:
1,写入一个bat文件并运行(管理员权限运行) 内容: @echo off c: cd\ cd Windows\System32 takeown /f sethc.exe /a icacls sethc.exe /grant Administrator:f del sethc.exe copy cm 阅读全文
posted @ 2021-10-11 17:12
幸运盒子
阅读(194)
评论(0)
推荐(0)
摘要:
方法1:(写入一两句) a)echo qwertyuiop >123.txt (echo 内容 > 文件地址 ) 或者:echo hhhhhhh > C:\Users\Asus\Desktop\123.txt b)echo 12323132 >>123.txt (echo 增加内容 >> 文件地址 阅读全文
posted @ 2021-10-11 17:12
幸运盒子
阅读(1291)
评论(0)
推荐(0)
摘要:
前言: 我单方面认为,永恒冠军是进阶版的永恒之蓝 需要环境:需要一台有ms17010 和一台kali 还有一台靶机 ps:需要在同一局域网内,可以相互ping通 pps:永恒冠军和永恒之蓝的关系可以理解成加了内联的sql注入和sql注入的关系 复现过程: 1,首先还是像永恒之蓝一样去尝试攻击 具体步 阅读全文
posted @ 2021-10-11 16:45
幸运盒子
阅读(284)
评论(0)
推荐(0)
摘要:
前言—— 需要一台有ms17010 和一台kali ps:需要在同一局域网内,可以相互ping通 漏洞简介: 永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不 阅读全文
posted @ 2021-10-11 16:33
幸运盒子
阅读(1194)
评论(0)
推荐(0)

浙公网安备 33010602011771号