摘要: 首先要了解一点关于zip文件头协议的小知识:一个 ZIP 文件由三个部分组成:压缩源文件数据区+压缩源文件目录区+压缩源文件目录结束标志压缩源文件数据区:50 4B 03 04:这是头文件标记(0x04034b50)14 00:解压文件所需 pkware 版本 00 00:全局方式位标记(有无加密) 08 00:压缩方式 5A 7E:最后修改文件时间 F7 46:最后修改文件日期 16 ... 阅读全文
posted @ 2020-09-01 20:56 Ycdtbest 阅读(3456) 评论(0) 推荐(1)
摘要: 命令执行漏洞介绍当应用需要调用一些外部程序去处理内容的情况下,就会用到一些执行系统命令的函数。如PHP中的system、exec、shell_exec等,当用户可以控制命令执行函数中的参数时,将可以注入恶意系统命令到正常命令中,造成命令执行攻击。调用这些函数执行系统命令的时候,如果将用户的输入作为系统命令的参数拼接到命令行中,又没有过虑用户的输入的情况下,就会造成命令执行漏洞。手动渗透流程信息探测... 阅读全文
posted @ 2020-09-01 18:56 Ycdtbest 阅读(717) 评论(0) 推荐(0)
摘要: 提权介绍往往我们能拿下服务器的web服务只是具有低权限用户(www-data),对于内网渗透,我们需要提权到root。Linux系统的提权过程不止涉及到了漏洞,也涉及了很多系统配置。提权前提:已经拿到低权shell被入侵的机器上面有nc,python,perl等linux非常常见的工具有权限上传文件和下载文件内核漏洞提权内核漏洞是我们几乎最先想到的提权方法。通杀的内核漏洞是十分少见的,因而我们应该... 阅读全文
posted @ 2020-09-01 17:14 Ycdtbest 阅读(1715) 评论(0) 推荐(0)
摘要: #!/usr/bin/env python# -*- coding: utf-8 -*-from z3 import *# 创建约束解析器solver = Solver()# 定义变量m1 = Int('m1')m2 = Int('m2')m3 = Int('m3')m4 = Int('m4')m5 = Int('m5')m6 = Int('m6')m7 = Int('m7')# 添加约束条件# ... 阅读全文
posted @ 2020-09-01 16:04 Ycdtbest 阅读(377) 评论(0) 推荐(0)
摘要: 信息探测分析结果,挖掘可利用信息发现敏感文件,发现登陆界面:使用wpScan对站点用户名进行枚举输入wpscan查看可使用的命令初次使用wpscan需要更新,过程有点缓慢获得用户名:admin使用metasploit对wordpress站点进行暴力密码破解启动Metasploit –> msfconsolemsf > use auxilicry /scanner/http/wordpress_lo... 阅读全文
posted @ 2020-09-01 12:44 Ycdtbest 阅读(1121) 评论(0) 推荐(0)
摘要: 目录遍历漏洞介绍路径遍历攻击(也称为目录遍历)旨在访问存储在web根文件夹之外的文件和目录。通过操纵带有“点-斜线(..)”序列及其变化的文件或使用绝对文件路径来引用文件的变量,可以访问存储在文件系统上的任意文件和目录,包括应用程序源代码、配置和关键系统文件。需要注意的是,系统操作访问控制(如在微软Windows操作系统上锁定或使用文件)限制了对文件的访问权限。这种攻击也称为“点-点斜线”、“目录... 阅读全文
posted @ 2020-09-01 10:47 Ycdtbest 阅读(1838) 评论(0) 推荐(0)
摘要: SSI注入攻击介绍SSl(server side inject)的出现是为了赋予html静态页面动态的效果,通过ssi来执行系统命令,并返回对应的结果。如果在网站目录中发现了.stm,.shtm .shtml,并且网站对于ssL的输入没有做到严格过滤,很有可能被ssl注入攻击。注入步骤信息探测。发现开放HTTP服务,打开网页查找敏感文件,发现疑似存在命令注入漏洞漏洞利用;根据提示来利用对应sSL注... 阅读全文
posted @ 2020-09-01 09:54 Ycdtbest 阅读(527) 评论(0) 推荐(0)