原创 主動信息收集 --- 各層主機發現

二層發現 二層主機發現主要利用的是arp協議,所以只能發現在同一個網段裏的主機,不能路由,但是掃描速度快、可靠。 0x01 arping 探測某個主機命令行 用法 arping [-f 收到第一個回覆就停止] [-c 指定發送的

原创 python pip 安裝庫權限問題解決記錄

問題詳情: 解決方法: python3 -m pip install click --user

原创 python2、python3共存以及pip升級、安裝依賴問題記錄

0x01 測試環境 windows 10 python 38 python 27 0x02 配置過程 2.1 重命名 下載,安裝完成如下: 進入Python27目錄,建立python.exe副本,並重命名,結果如下圖: 同

原创 IDEA 2019.3 配置jdbc連接驅動

0x01 測試環境 windows 10 64bit MySQL 8.0 IDEA 2019.3 mysql-connector-java-8.0.18 0x02 下載連接器 訪問MySQL官網https://www.mysq

原创 Mysql數據庫滲透及漏洞利用總結

原文地址:https://www.heibai.org/post/1028.html Mysql數據庫是目前世界上使用最爲廣泛的數據庫之一,很多著名公司和站點都使用Mysql作爲其數據庫支撐,目前很多架構都以Mysql作爲數據庫管

原创 ThinkPHP5遠程命令執行漏洞

0x01 ThinkPHP簡介 ThinkPHP是一個基於MVC和麪向對象的輕量級PHP開發框架,遵循Apache2開源協議發佈。從誕生以來一直秉承簡潔實用的設計原則,在保持出色的性能和至簡的代碼的同時,注重開發體驗和易用性,爲web

原创 CVE-2018-12613 --- 本地文件包含造成遠程代碼執行漏洞復現

0x01 瞭解本地文件包含 LFI(本地文件包含),是指當服務器開啓allow_url_include選項時,就可以通過php的某些特性函數(include(),require()和include_once(),require_onc

原创 cookie注入

0x00 什麼是cookie? cookie是當前識別用戶,實現持久會話的最好的方式,有時也叫cookies,指某些網站爲了辨別用戶身份、進行 session 跟蹤而儲存在用戶本地終端上的數據(通常經過加密)。cookie最初是由網景

原创 BTS測試實驗室 --- xss攻略

ox00反射型 挑戰1 payload:<script>alert('xss')</script> 挑戰2 通過嘗試發現頁面會發生變化,而且參數在url中可見且可控 url:http://127.0.0.1/btslab/vulne

原创 BTS測試實驗室 ---不安全的直接對象引用

0x00 什麼是“不安全的直接對象引用”? 瀏覽OWASP對該漏洞的說明 下面是2013年OWASP對不安全的直接對象引用的說明: 0x01 回到題目 查看詳細信息 首先用普通用戶登入,如tom用戶 查看tom用戶的詳細

原创 BTS測試實驗室 --- 安全配置錯誤和丟失的功能級別訪問控制

0x01 什麼是“安全配置錯誤”漏洞? 以下信息來自於OWASP2013 安全配置錯誤 — 安裝頁未刪除 題目正是對應這種情況 系統服務員在安裝網站服務之後沒有刪除安裝目錄,導致攻擊者可以重新安裝該web服務網站。 0x02

原创 BTS測試實驗室 --- 文件包含、SSRF、點擊劫持、無限制文件上傳

0X00 文件包含 1. 什麼是“文件包含”? 在通過服務器腳本的函數引入文件時,由於傳入的文件名沒有經過合理的校驗,從而操作了預想之外的文件,導致意外的文件泄露、惡意代碼的注入等。 文件包含分爲本地文件包含和遠程文件包含。 2. 本

原创 centos 7+nginx無法訪問php頁面的問題記錄

在這裏做一下問題記錄帖: 問題截圖: 這裏我的配置環境是: centos 7.5 nginx 1.14.0 php 7.2.10 OK,下面說說解決辦法: 找到php-fpm執行文件,我的在目錄/usr/local/php/sbin

原创 BTS測試實驗室 --- 注入關 --- PHP對象注入

0x01 挑戰1 提到對象注入,首先就要了解對象的序列化與反序列化,所以對象注入漏洞也有人稱作反序列化漏洞。有關序列化與反序列的內容,在這裏做簡單說明。 序列化的參數類型表示說明 String s:size:value Intege

原创 BTS測試實驗室 --- CSRF

0x00 什麼是“CSRF”? 以下介紹來自OWASP2013 0x01 “CSRF”的發現與防止 0x02 攻擊案例 0x03 CSRF 1 — 更改信息 以普通用戶身份登入(這裏我選擇tom),進入修改個人信息修改頁 輸