2020年8月16日
摘要: 0x00 漏洞概述 Microsoft Server Message Block 3.1.1(SMBv3)协议在处理某些请求的方式中存在代码执行漏洞。攻击者可以精心构造数据包发送到SMB服务器,无需经过身份验证,即可在目标服务器上执行任意代码。攻击者可通过部署一台恶意SMB v3服务器,并诱导用户( 阅读全文
posted @ 2020-08-16 19:25 黎夜 阅读(902) 评论(0) 推荐(0) 编辑
  2020年8月15日
摘要: 0x01 收集DC-3靶机的信息 利用nmap工具扫描DC-3的信息 利用msf工具扫描出对应的版本信息 0x02 获取网站管理员的用户名和密码 利用searchsploit查找针Joomla 3.7 的漏洞 查看对应的文件中的攻击方式说明 执行文件中sqlmap语句进行爆库 sqlmap -u " 阅读全文
posted @ 2020-08-15 11:46 黎夜 阅读(591) 评论(0) 推荐(0) 编辑
摘要: 0x01 收集DC-1靶机信息 用nmap工具对目标IP进行扫描,发现操作系统是Debian,网站框架使用的是Drupal 0x02 渗透攻击 在终端输入msfconsole开启msf,寻找drupal的可利用漏洞攻击 在攻击前进行配置 取得flag 进入shell,通过pyhton语句调出交互式s 阅读全文
posted @ 2020-08-15 11:32 黎夜 阅读(236) 评论(0) 推荐(0) 编辑
  2020年8月9日
摘要: 0x00 漏洞概述 由于php5.3.x版本里php.ini的设置里request_order默认值为GP,导致$_REQUEST中不再包含$_COOKIE,我们通过在Cookie中传入$GLOBALS来覆盖全局变量,造成代码执行漏洞 详情请参考 https://www.secpulse.com/a 阅读全文
posted @ 2020-08-09 10:56 黎夜 阅读(582) 评论(0) 推荐(0) 编辑
  2020年8月6日
摘要: 0x01 环境说明 测试环境为搭建了phpStudy2016的Windows8主机,将网站压缩包解压到phpStudy对应安装路径下的www目录 挑战关卡以网页形式展现,对当前页面成功进行XSS攻击后便会跳转到下一关 0x02 解题过程 1 第一关比较简单,网页没有可输入的地方,但是地址栏出现了参数 阅读全文
posted @ 2020-08-06 17:59 黎夜 阅读(492) 评论(1) 推荐(0) 编辑
  2020年8月5日
摘要: 0x01 适用条件 有回显信息但是没有具体的详细信息,但存在布尔类型 0x02 Low 难度注入过程 1. 判断回显 给id赋不同的值,发现id的最大只能赋值为5 无论怎样改变参数,回显信息始终只有两种。但是根据回显信息可以判断参数类型为字符型 2. 判断布尔类型 存在布尔类型 3. 尝试获取数据库 阅读全文
posted @ 2020-08-05 21:23 黎夜 阅读(215) 评论(0) 推荐(0) 编辑
  2020年8月3日
摘要: 0x01 安装说明 安装的kali版本是kali-2020.1b 推荐一个下载地址 清华大学开源软件镜像站: https://mirrors.tuna.tsinghua.edu.cn/kali-images/ 0x02 安装选项 ###操作系统安装时间 ###操作系统选 选Debian 64位(VM 阅读全文
posted @ 2020-08-03 17:38 黎夜 阅读(1316) 评论(0) 推荐(0) 编辑
  2020年7月28日
摘要: 0x1 环境介绍 网站搭建于Windows8主机中,cms网站存放于phpStudy安装目录中 0x2 注入过程 1. 判断参数类型 参数33没有出现,只出现了被 ‘ 左右有引号,说明为数字型参数 2. 布尔类型判断 3. 判断列数(返回结果个数) 4. 判断显示位 经过测试,第三列和第11列的数据 阅读全文
posted @ 2020-07-28 09:17 黎夜 阅读(1516) 评论(1) 推荐(0) 编辑
摘要: 1. 判断回显 给id参数赋不同的值,发现有不同的返回信息 2. 判断参数类型 在参数后加 ' ,查看报错信息 数字型参数左右无引号,字符型参数左右有引号 4. 引号闭合与布尔类型判断 由于是字符型参数,手动对默认参数添加引号闭合。在闭合后添加布尔型类型参数看是否支持 5. 判断列数(返回结果的个数 阅读全文
posted @ 2020-07-28 09:07 黎夜 阅读(176) 评论(0) 推荐(0) 编辑
摘要: 0x1 简介与环境 DVWA是一款渗透测试的演练系统,用于常规WEB漏洞教学和WEB脆弱性测试。包含了SQL注入、文件上传、XSS等一些常见的安全漏洞 试验环境为搭建了phpStudy2016的Windows8系统 0x2 安装过程 将DVWA-master压缩包解压到phpStudy的安装目录中, 阅读全文
posted @ 2020-07-28 08:47 黎夜 阅读(1003) 评论(0) 推荐(0) 编辑