10 2019 档案
摘要:前言 介绍一下windows的密码hash值的组成: Windows系统下的hash密码格式为:用户名称:RID:LM-HASH值:NT-HASH值,例如: Administrator:500:C8825DB10F2590EAAAD3B435B51404EE:683020925C5D8569C23A
阅读全文
摘要:漏洞描述 kernel / ptrace.c中的ptrace_link错误地处理了想要创建ptrace关系的进程的凭据记录,这允许本地用户通过利用父子的某些方案来获取root访问权限 进程关系,父进程删除权限并调用execve(可能允许攻击者控制)。 一个影响因素是对象寿命问题(也可能导致恐慌)。
阅读全文
摘要:前言: IPC$(Internet process connection)是指内网里面的文件共享连接,通常很多机子的默认共享都是打开的,在cmd下使用命令net share可查看自己的IPC$是否打开。 PsTools是Sysinternals Suite中一款排名靠前的一个安全管理工具套件。现在被
阅读全文
摘要:前言: vulnhub里面的一个靶场,涉及到drupal7 cms远程代码执行漏洞(CVE-2018-7600)和脏牛提权。 靶机下载地址:https://mega.nz/#!aG4AAaDB!CBLRRYQsAhTOyPJqyjC0Blr-weMH9QMdYbPfMj0LGeM 0x01信息收集
阅读全文
摘要:摘要:存在ssrf漏洞的站点主要利用四个协议,分别是http、file、gopher、dict协议。 file协议拿来进行本地文件的读取,http协议拿来进行内网的ip扫描、端口探测,如果探测到6379端口,那么可以利用http、gopher、dict这几个协议来打开放6379端口的redis服务(
阅读全文
摘要:假如ubuntu、CentOS为目标服务器系统 kali为攻击者的系统,ip为:192.168.0.4,开放7777端口且没被占用 最终是将ubuntu、CentOS的shell反弹到kali上 正向反弹shell ubuntu或者CentOS上面输入 nc -lvp 7777 -e /bin/ba
阅读全文
摘要:0x01 XCTF(攻防世界) 攻防世界是ctf爱好者很喜欢的一个平台,不仅是界面风格像大型游戏闯关,里面的各类题目涵盖的ctf题型很广,还分为新手区和进阶区两块; 并且可以在里面组队,做一道题还有相应的积分跟金币,就像是组队打怪上分刷金的感觉。 平台地址:https://adworld.xctf.
阅读全文
摘要:最近将自己遇到过或者知道的web靶场链接奉上 0X01 DVWA 推荐新手首选靶场,配置简单,需下载phpstudy和靶场文件包,简单部署之后即可访问。 包含了常见的web漏洞(php的),每个漏洞分为四个等级,每个等级都有源码查看,最高等级的源码是最安全的。 DVWA靶场源码下载:http://w
阅读全文
摘要:前言:PLC为可编程逻辑控制器,采用S7协议。其硬件本身存在许多漏洞,可以利用kali里面的漏洞模块或者modbus工具对其进行攻击,甚至直接可以进行未授权访问,只要其开启对外网的端口服务,那么我们就可以利用其私有协议进行指纹提取、模糊测试、漏洞利用来最终达到控制PLC。指纹提取占据比较重要的位置,
阅读全文
摘要:用于模糊测试,测试过滤字符 转载:https://www.secpulse.com/archives/81560.html https://www.freebuf.com/sectool/173746.html
阅读全文
摘要:这道题只能说坑啊,特别是最后找密码参数那里,真的是磕磕碰碰啊。。。 但是做完题的整个过程还是学到了很多有用的技巧。 直接来吧: 看了下提示,真的是全都过滤了吗,点进去是一个登录页面 哎,又是一个post型注入,先试试随便输个账号密码看看回显 没有说密码错误,那么应该是先判断用户名再判断密码的,盲猜用
阅读全文
摘要:进去后是个登录页面,但是login根本不会跳转,看源码也没提示,但是这道题给了一个提示:hint,那么盲猜应该是一个get参数,因为post不能跳转,那么get总有内容吧,跟上hint参数,随便赋一个值。 发现报出了源码 审计一波发现只要cookie的值等于$key变量的序列化字符就能输出flag。
阅读全文
摘要:这道题最主要是考的Content-type参数绕过WAF,然后利用绕过黑名单上传php进行解析。 先上传一个phpinfo()的php文件试试,burp抓包 正常操作,先将下面文件的类型改为:image/jpeg,然后试试,不行,试了试"."和“;.jpg”,但是上传后都变成了jpg,那么先将上面的
阅读全文
摘要:附上一个别人总结的:https://www.cnblogs.com/ichunqiu/p/5805108.html 一套基础的sqlmap语句: python sqlmap.py -u "http://xxxxx/x?id=1" --dbs(或者--current-db) python sqlmap
阅读全文
摘要:解题思路: 打开链接是一串没有意义的字符串,查看源码没有发现什么,然后查看url,发现 filename的值是base64编码的,拿去解码 发现是一个文件,那么我们这里应该可以读取当前目录下的本地文件,那么我门用同样的方法,将index.php base64编码后拿去请求,最初发现是空白; 但是我门
阅读全文
摘要:python中的eval()函数是用来计算所有数学的代数计算式,这样可以很快得到复杂代数式的结果。 例如:383660347*375705824-1796136991-1726898699*1899420019*1700897586*642532444-2073968155+592065376+11
阅读全文
摘要:php处理字符串时存在一个缺陷问题,如果字符串为“1e1”,本该是一个正常的字符串,但是php会将它认为是科学计数法里面的e; 也就是按照数学的科学计数法来说:1e1=10^1=10,因此php会把这个字符串里面的1e1进行科学计数法计算,得出来就为“10”,即遇到“0e212”这些字符串直接看作为
阅读全文
摘要:tomcat的后台登录的两个目录为: 如果版本过高,只有采用弱密码的方式进后台; 有些tomcat采用默认的用户名和密码(用户名:admin,密码:空); 或者我经常遇到的用户名:tomcat,密码:123456或者各种弱密码 如果成功进入,然后: /admin 目录下的利用:Service--ho
阅读全文
摘要:题目地址:http://123.206.31.85:1003/ 登进去是一个管理员后台登录的样子 试了sql的万能密码,发现进不了,而且下面还报错了ip禁止 禁止了我们的ip,但是他本地的ip肯定没有禁止,那么我门这里就用XFF参数进行伪造; XFF即X-Forwarded-For参数 用bp抓包,
阅读全文
摘要:将flag.baidu.com的域名在本地解析成ip123.206.87.240 就可得到flag。 在window上面的话,对应的文件在 C:\Windows\System32\drivers\etc\hosts文件里面,linux的话在/etc/hosts文件里面; 将hosts文件里面加上fl
阅读全文
摘要:Joomla是一款网站管理系统CMS,最近曝出其3.00-3.4.6的joomla版本存在一个RCE漏洞。 并且大佬已将exp放在了github上,下载地址:https://www.exploit-db.com/exploits/47465 该exp是用python3写的 环境的话,可以自己在服务器
阅读全文
摘要:第一步 进入mysql操作终端 新建一个数据库web1:create database web1; 然后在这个数据库里面新建一张表test:create table test(user varchar(15),password varchar(18)); 表的字段为user和password,这个表
阅读全文
摘要:参考链接:https://blog.csdn.net/huanghelouzi/article/details/82995313 https://www.cnblogs.com/vincy99/p/9642882.html 目录: 大小写绕过 双写绕过 内联注释绕过 编码绕过 <>绕过 注释符绕过
阅读全文
摘要:这道题考察php全局变量GLOBALS的用法,同样是个php审计题。 看一下代码: 提示flag在变量中,看见有eval函数,绕过两个if就行了,只要get变量args有赋值就可以执行eval,看到var_dump函数,是将一个变量里面的信息按照结构式输出; 那么我们输出就只能输出全局变量,来获取f
阅读全文