03 2022 档案

摘要:1.sql注入若对'进行转义怎么办? 判断是字符性还是数字型,数字型的话可以通过hex编码(用0x 编码表示)进行绕过.如果是字符性的话可以看看是不是gbk编码,可以在‘前面加个(%DF,%DE之类的)进行闭合,尝试二次注入,注册时输1'a会先转义成1\'a,然后还原成1'a,若为'闭合,若修改密码 阅读全文
posted @ 2022-03-18 01:10 Po-Jian 阅读(81) 评论(0) 推荐(0) 编辑
摘要:redis未授权访问 分为两种情况 (这里是高版本),低版本不需要考虑 第一种是受害机直接启动redis-server redis-server 第二种是受害机以redis.conf文件内容启动redis服务 redis-server /etc/redis/redis.conf. 第一种攻击机启动客 阅读全文
posted @ 2022-03-16 00:57 Po-Jian 阅读(569) 评论(0) 推荐(0) 编辑
摘要:windows提权思路 win溢出漏洞(大马远程获取基本信息,本地调用工具检测未打补丁漏洞) 执行命令systminfo获取补丁信息,看看一些要打的补丁没有打,可以直接使用msf进行攻击.或使用工具Windows Exploit Suggester该工具可以将系统中已经安装的补丁程序与微软的漏洞数据 阅读全文
posted @ 2022-03-14 22:27 Po-Jian 阅读(95) 评论(0) 推荐(0) 编辑
摘要:weblogic ssrf docker-compose up -d 访问:ip+端口/uddiexplorer/SearchPublicRegistries.jsp burp抓包发现有对外网址的请求,我们将其更改为内网127.0.0.1:7001,127.0.0.1:7000,其中7001端口是有 阅读全文
posted @ 2022-03-13 22:41 Po-Jian 阅读(108) 评论(0) 推荐(0) 编辑
摘要:内网渗透过程: 首先ifconfig /all 看DNS后缀可判断域后缀等信息,然后net time /domain看域控主机时间,这个时候会爆出域控主机名字,ping或者nslook up名字,或域控主机IP地址 . 然后 net user /domain(不加/domian就是看本地用户组)看域 阅读全文
posted @ 2022-03-09 00:58 Po-Jian 阅读(325) 评论(0) 推荐(0) 编辑
摘要:原因:由于mimikatz放在被害者电脑上很容易被杀,所以需要在被害机上先去运行Procdump(windows开发的不会被杀,前提被害机是管理员权限),获取到密码后在自己电脑使用mimikatz破解密码. 打开任务管理器,在进程找Local Security Authority Process,或 阅读全文
posted @ 2022-03-08 16:43 Po-Jian 阅读(282) 评论(0) 推荐(0) 编辑
摘要:首要拔网线-》关闭进程-》保存样本文件并删除本机文件-》分析溯源 windows 应急响应 文件分析一 进程分析计算机与外部网络通信是建立在TCP或UDP协议上的,并且每一次通信都是具有不同的端口。如果计算机被放置木马后,肯定会与外部网络通信,那么此时就可以通过查看网络连接状态,找到对应的进程ID, 阅读全文
posted @ 2022-03-06 19:51 Po-Jian 阅读(177) 评论(0) 推荐(0) 编辑
摘要:1.靶场采用Vulhub,一键启动fastjson漏洞环境 2.java jdk采用1.8.0_281 2.1.mkdir /opt/java 2.2.tar zxvf jdk-8u281-linux-x64.tar.gz -C /opt/java2.3.vim /etc/profile 末尾添加: 阅读全文
posted @ 2022-03-06 02:22 Po-Jian 阅读(130) 评论(0) 推荐(0) 编辑
摘要:1.vulhub搭建环境 docker-compose up -d 启动环境 登录页面,点击记住我然后登录抓包直接在请求包或者响应包内看有没有 rememberMe=deleteMe 如果有直接上工具ShiroExploit输入目标地址进行检测,检测后可以直接执行命令,也可反弹shell,被反弹主机 阅读全文
posted @ 2022-03-05 21:57 Po-Jian 阅读(536) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示