摘要:
必备知识点: #令牌窃取配合烂土豆提权 单纯令牌窃取:web权限或本地提权 如配合烂土豆提权:web或数据库等权限 #不带引号服务路径安全问题 服务路径提权:web权限或本地提权 #不安全的服务权限配置问题 服务权限配置:WEB权限或本地提权(web几率小) #补充说明:dll劫持提权及Always 阅读全文 »
发表于 2023-09-14 15:08阅读:137评论:0推荐:0
发表于 2023-09-08 23:32阅读:196评论:0推荐:0
摘要:
Web提权本地提权皆可,核心是得到数据库的账号密码 在利用系统溢出漏洞无果的情况下,可以采用数据库进行提权 数据库提权的前提条件:服务器开启数据库服务及获取到最高权限用户密码 除Access数据库外,其他数据库基本都存在数据库提权的可能 流程:服务探针-信息收集-提权利用-获取权限 数据库应用提权在 阅读全文 »
发表于 2023-09-07 17:47阅读:87评论:0推荐:0
摘要:
#明确权限提升基础知识:权限划分 #明确权限提升环境问题:WEB及本地 #明确权限提升方法针对:针对方法适应问题 #明确权限提升针对版本:个人及服务器版本;针对方法; #知识点必备:用户及用户组权限的划分;Windows提权命令 windows权限认识(用户及用户组) Windows系统内置了许多本 阅读全文 »
发表于 2023-08-20 17:18阅读:70评论:0推荐:0
摘要:
SQL注入 使用如sqlmap等工具注入时,为防止CC拦截,修改数据包us头模仿爬虫,或使用代理池 安全狗:参考之前payload Aliyun:基本修改指纹即可 宝塔:匹配关键字,包括“/*”,注入语句的每个“/*”都改为“%00/*” sqlmap语句示范:sqlmap --proxy="htt 阅读全文 »
发表于 2023-08-18 14:56阅读:18评论:0推荐:0
摘要:
二、后门原理 1、变量覆盖--后门绕过安全狗: 相当于 2、加密传输 采取上面的方式很可能会被宝塔给拦截 编码绕过,在一些常见的waf例如宝塔对传入的参数会进行判断如果是包含类似phpinfo()这样的风险代码会被拦截,这个时候我们可以采用对代码进行编码的方式进行参数。 <?php $a = $_G 阅读全文 »
发表于 2023-08-14 21:45阅读:55评论:0推荐:0
摘要:
1、Safedog-未开CC CC就是DDOS攻击的一种,默认是不开启的。 判断有没有WAF可以直接在路径上报错显示。 ①用目录扫描工具扫 扫出来的目录全是假的。 使用抓取进程的抓包工具抓包 可以很明显的看出不同,在请求方法上就不同。可以修改为Get方式。 采用head的原因是因为速度更快,但是会被 阅读全文 »
发表于 2023-08-13 16:40阅读:106评论:0推荐:0
摘要:
测试思路 信息收集之信息利用第一步:首先识别网站是否有cdn,waf等产品,有则绕过。第二步:扫描收集到网站的端口信息,真实ip地址,ip绑定的其他域名。第三步:网站敏感路径扫描第四步:域名+端口敏感信息扫描第五步:ip+端口敏感目录扫描 备注:字典不应该只是敏感路径,还应该有备份文件 zip ra 阅读全文 »
发表于 2023-08-11 16:00阅读:32评论:0推荐:0
摘要:
1、抓包工具WEB协议面使用说明 #打开和妹妹吃西瓜聊天的app,登录后随便点一点,看一看 #可以在http history里筛选出所需信息 2、茶杯Charles抓包工具 主要是获取url 电脑访问,被拦截: 那就用安卓模拟器,抓下包,对比两种包有啥不同,进行伪造就完事了。 3、抓包精灵 4、Wi 阅读全文 »
发表于 2023-08-05 16:15阅读:46评论:0推荐:0
摘要:
原理分析 1.已知 CMS 如常见的 dedecms.discuz,wordpress 等源码结构,这种一般采用非框架类开发,但也有少部分采用的是框架类开发,针对此类源码程序的安全检测,我们要利用公开的漏洞进行测试,如不存在可采用白盒代码审计自行挖掘。(1.在漏洞平台如seebug、cnvd搜索关键 阅读全文 »
发表于 2023-08-04 21:28阅读:37评论:0推荐:0
摘要:
一.探针 1.goby忍者系统测试 2.nmap扫描 如果加上参数,就会调用script目录下的nse插件进行扫描 Nmap --script=vuln 默认nse插件 Nmap vulscan vulners 调用第三方库探针 加入拓展扫描模块 https://cnblogs.com/shwang 阅读全文 »