摘要:
0x01 简介 Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。旨在让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。 在这之前我们先要安装docker和docker-compose 0x02 docker安装 Dock 阅读全文
摘要:
第五十一关 看源码还是mysqli_multi_query函数,也就还是堆叠注入,和前一关没什么区别就是变成字符型了 创建less51表 第五十二关 这关和五十关一样,就是不报错了。 创建less51表 删除less52表 第五十三关 和五十二关一样,闭合变成' 第五十四关 这关开始就变成了挑战了, 阅读全文
摘要:
第四十一关 这关没有闭合符而且不报错,只能是否有回显来判断正误 爆表名: 爆内容: 同样也可以堆叠注入 第四十二关 这关又是熟悉的post,思路也是一样,但是这关的username输入有mysqli_real_escape_string函数管着,所以注入点在password 添加表tesst 删除表 阅读全文
摘要:
第三十一关 这关一样,闭合变成(",简单测试, 号不能用 第三十二关 这关会把我们的输入里的单引号前面都加一个\使得单引号转义,使它没有任何意义只是一个字符,所以应该是宽字节注入。什么是宽字节? 当某字符的大小为一个字节时,称其字符为窄字节. 当某字符的大小为两个字节时,称其字符为宽字节. 所有英文 阅读全文
摘要:
第二十一关 第二十一关我们正常登陆后看到,uname后面变成了一堆字母 这是经过base64编码之后的样子,所以就照葫芦画瓢,将我payload的uname后面的部分转码成base64,这里可以用正常的注入套路order by等一步步走,但为了方便我直接用报错注入,但这里注意闭合是') 将uname 阅读全文
摘要:
第十一关 从第十一关开始,就开始用post来提交数据了,我们每关的目的都是获取users表下password字段的内容。 post是一种数据提交方式,它主要是指数据从客户端提交到服务器端,例如,我们常常使用的用户登录模块、网站的留言板模块等,在这些功能模块中我们提交的数据都是以 我们可以用抓包软件来 阅读全文
摘要:
最近感觉自己sql注入有点生疏了,想来复习一下,做个记录。 怎么安装网上有很多教程了,不多说了开整。 第一关 1.尝试报错我们在1之后加上‘,根据反馈信息1’后面多了一个‘所以我们想办法闭合用 'or 1=1 --+。注意这里#没作用 2.接下来我们进行Order by 对前面的数据进行排序 id= 阅读全文
摘要:
最近又遇到php反序列化,就顺便来做个总结。 0x01 PHP序列化和反序列化 php序列化:php对象 序列化的最主要的用处就是在传递和保存对象的时候,保证对象的完整性和可传递性。序列化是把对象转换成有序字节流,以便在网络上传输或者保存在本地文件中。序列化后的字节流保存了php对象的状态以及相关的 阅读全文
摘要:
msf之meterpreter权限绑定以及端口转发 0x01 绑定进程 当目标系统成功运行我们配置好的 PAYLOAD ,我们就会在Kali的console界面,反弹取得 shell 。此时,我们要做的第一件事,就是将我们 PAYLOAD 的当前进程,转移注入到另外个可以维持我们持续权限的进程上! 阅读全文
摘要:
0x01:介绍 在拿到一个反弹shell后,下一步可以用metaspolit的内置模块Local Exploit SuggesterLocal exploit suggester的功能就如它的名字一样,当我们用它来探测某一个系统时,他会告诉我们该系统有哪些exploit可能可以利用。但是由于该工具先 阅读全文