03 2020 档案
摘要:1.mysql提权简介 2.phpmyadmin一句话提权 前提先通过其他方式拿到phpmyadmin的账户密码 并且 然后才去利用 这个时候服务器上多了一个文件 菜刀直连就行 当不可以写入一句话的时候 3.mof提权 (比较鸡肋) 4.udf提权
阅读全文
摘要:强调在三:https://live.freebuf.com/live/fde6a81b82d905dfa5cc6c024d1324f4/s_34 这个是视频哈 我纯属给大佬们记笔记hhh 1.系统权限介绍 可以看出管理员权限是包含用户权限的,土话就是用户能干的管理员都能干,管理员能干的,用户有些干不
阅读全文
摘要:获取账号密码是很强大得提权方式,比如ssh,远程登陆..等等 1.密码的获取 1.1mimikatz 这里主要介绍mimikatz这个工具为主 下载链接https://github.com/gentilkiwi/mimikatz 当然它不仅仅能获取密码 privilege::debug(提权到bug
阅读全文
摘要:1.收集可以用的poc 2.绕过或者关闭杀毒软件 3.上传poc 当你下载一个poc或者去下载一个工具(比如计算器)的时候,如果你直接下载到c盘的根目录下 ,那么需要管理员权限,一般下不了 但是当你下载到c盘下的一个目录中去,就不需要那么高得权限 下面通过一个案例(再次强调视频时freebuf得公开
阅读全文
摘要:less-5 布尔盲注 也就是要么就是true要么就是false 这个也可以用报错注入去做,比如 老规矩 先加个'让他报错 可以看见后台语法 但是今天我们用布尔注入做 1.先报错 先输入?id=1,可以看见他把这个id=1带入到数据库去查询了 当我们输入?id=111111111的时候,可以发现啥都
阅读全文
摘要:来自freebuf的提权公开课https://live.freebuf.com/live/fde6a81b82d905dfa5cc6c024d1324f4/s_32 1.提权的前提 2.提权之前的操作 REG QUERY "HKEY_LOCAL_MACHINE\SYSTEM\Curr entCont
阅读全文
摘要:Less-11 双注入(来自b站大佬视频https://www.bilibili.com/video/av77851975?t=26&p=7) 1.首先随便写一点 然后直接抓包 可以看见报错了 这个时候我们加个单引号,然后分析后台报错得语句 可以看见我们只看见了passwd得语法问题 没有看见una
阅读全文
摘要:less -11 写在前面(来自b站https://www.bilibili.com/video/av77851975?p=6) 、 先加个单引号让他报错 首先sql登陆后台的查询语句为select 1 from users where usename = ? and password = ? 我们
阅读全文
摘要:在天上飘了有段时间了得沉淀一下,我用的是sql_libs靶场 重新系统化学习一下手工注入(虽然有SQLmap一把梭) 核心纲要(b站视频https://www.bilibili.com/video/av77851975?p=4) 一.字符型注入(less-4) id = 1时 id=2时 可见这参数
阅读全文
摘要:https://mp.weixin.qq.com/s?__biz=MzA3NzE2MjgwMg==&mid=2448904877&idx=1&sn=00a2d764b2b5c2d32b6a36312698dcda&chksm=8b55c2f0bc224be6dcd1f43e5fcd765094fba
阅读全文
摘要:https://mp.weixin.qq.com/s?__biz=MzI5MDQ2NjExOQ==&mid=2247489585&idx=1&sn=fcef498cdd1a348e9f02b5861d59b15a&chksm=ec1e2819db69a10f71e8bd5b342628381c253
阅读全文
摘要:https://xz.aliyun.com/t/240 https://mp.weixin.qq.com/s?__biz=MzI5MDQ2NjExOQ==&mid=2247490238&idx=1&sn=206caa6fe4e9da0ffe3554b24bfe2c29&chksm=ec1e2a96d
阅读全文
摘要:https://mp.weixin.qq.com/s?__biz=MzI5MDQ2NjExOQ==&mid=2247484867&idx=1&sn=a9290212c28bc06018428d4d08bf5518&chksm=ec1e35ebdb69bcfd03e987c9458267483590e
阅读全文
摘要:本博客原文https://forum.90sec.com/t/topic/268 通过挖掘某某 src 来学习 json csrf 信安之路 2019年8月 1 / 1 2019年8月 2019年8月 xazlsec 19年8月 本文作者: comical (信安之路首次投稿作者) 在某某 src
阅读全文