会员
周边
众包
新闻
博问
闪存
赞助商
所有博客
当前博客
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
南人意南
博客园
首页
新随笔
联系
订阅
管理
2020年8月16日
CVE-2020-0796“永恒之黑”漏洞复现
摘要: 0x00 漏洞概述 Microsoft Server Message Block 3.1.1(SMBv3)协议在处理某些请求的方式中存在代码执行漏洞。攻击者可以精心构造数据包发送到SMB服务器,无需经过身份验证,即可在目标服务器上执行任意代码。攻击者可通过部署一台恶意SMB v3服务器,并诱导用户(
阅读全文
posted @ 2020-08-16 19:25 黎夜
阅读(902)
评论(0)
推荐(0)
编辑
2020年8月15日
DC-3靶机渗透提权
摘要: 0x01 收集DC-3靶机的信息 利用nmap工具扫描DC-3的信息 利用msf工具扫描出对应的版本信息 0x02 获取网站管理员的用户名和密码 利用searchsploit查找针Joomla 3.7 的漏洞 查看对应的文件中的攻击方式说明 执行文件中sqlmap语句进行爆库 sqlmap -u "
阅读全文
posted @ 2020-08-15 11:46 黎夜
阅读(591)
评论(0)
推荐(0)
编辑
DC-1靶机渗透提权
摘要: 0x01 收集DC-1靶机信息 用nmap工具对目标IP进行扫描,发现操作系统是Debian,网站框架使用的是Drupal 0x02 渗透攻击 在终端输入msfconsole开启msf,寻找drupal的可利用漏洞攻击 在攻击前进行配置 取得flag 进入shell,通过pyhton语句调出交互式s
阅读全文
posted @ 2020-08-15 11:32 黎夜
阅读(236)
评论(0)
推荐(0)
编辑
2020年8月9日
Discuz 7.x 6.x 全局变量防御绕过漏洞复现
摘要: 0x00 漏洞概述 由于php5.3.x版本里php.ini的设置里request_order默认值为GP,导致$_REQUEST中不再包含$_COOKIE,我们通过在Cookie中传入$GLOBALS来覆盖全局变量,造成代码执行漏洞 详情请参考 https://www.secpulse.com/a
阅读全文
posted @ 2020-08-09 10:56 黎夜
阅读(582)
评论(0)
推荐(0)
编辑
2020年8月6日
XssChallenge挑战1—13关
摘要: 0x01 环境说明 测试环境为搭建了phpStudy2016的Windows8主机,将网站压缩包解压到phpStudy对应安装路径下的www目录 挑战关卡以网页形式展现,对当前页面成功进行XSS攻击后便会跳转到下一关 0x02 解题过程 1 第一关比较简单,网页没有可输入的地方,但是地址栏出现了参数
阅读全文
posted @ 2020-08-06 17:59 黎夜
阅读(492)
评论(1)
推荐(0)
编辑
2020年8月5日
DVWA SQL盲注初探
摘要: 0x01 适用条件 有回显信息但是没有具体的详细信息,但存在布尔类型 0x02 Low 难度注入过程 1. 判断回显 给id赋不同的值,发现id的最大只能赋值为5 无论怎样改变参数,回显信息始终只有两种。但是根据回显信息可以判断参数类型为字符型 2. 判断布尔类型 存在布尔类型 3. 尝试获取数据库
阅读全文
posted @ 2020-08-05 21:23 黎夜
阅读(215)
评论(0)
推荐(0)
编辑
2020年8月3日
kali2020的安装与优化
摘要: 0x01 安装说明 安装的kali版本是kali-2020.1b 推荐一个下载地址 清华大学开源软件镜像站: https://mirrors.tuna.tsinghua.edu.cn/kali-images/ 0x02 安装选项 ###操作系统安装时间 ###操作系统选 选Debian 64位(VM
阅读全文
posted @ 2020-08-03 17:38 黎夜
阅读(1316)
评论(0)
推荐(0)
编辑
2020年7月28日
利用SQL注入获取cms网站后台管理员帐号密码
摘要: 0x1 环境介绍 网站搭建于Windows8主机中,cms网站存放于phpStudy安装目录中 0x2 注入过程 1. 判断参数类型 参数33没有出现,只出现了被 ‘ 左右有引号,说明为数字型参数 2. 布尔类型判断 3. 判断列数(返回结果个数) 4. 判断显示位 经过测试,第三列和第11列的数据
阅读全文
posted @ 2020-07-28 09:17 黎夜
阅读(1516)
评论(1)
推荐(0)
编辑
DVWA SQL 注入关卡初探
摘要: 1. 判断回显 给id参数赋不同的值,发现有不同的返回信息 2. 判断参数类型 在参数后加 ' ,查看报错信息 数字型参数左右无引号,字符型参数左右有引号 4. 引号闭合与布尔类型判断 由于是字符型参数,手动对默认参数添加引号闭合。在闭合后添加布尔型类型参数看是否支持 5. 判断列数(返回结果的个数
阅读全文
posted @ 2020-07-28 09:07 黎夜
阅读(176)
评论(0)
推荐(0)
编辑
DVWA靶场的搭建
摘要: 0x1 简介与环境 DVWA是一款渗透测试的演练系统,用于常规WEB漏洞教学和WEB脆弱性测试。包含了SQL注入、文件上传、XSS等一些常见的安全漏洞 试验环境为搭建了phpStudy2016的Windows8系统 0x2 安装过程 将DVWA-master压缩包解压到phpStudy的安装目录中,
阅读全文
posted @ 2020-07-28 08:47 黎夜
阅读(1003)
评论(0)
推荐(0)
编辑
下一页