随笔分类 - 安全
摘要:/* * 字符串加密 * 用javascript对字符串进行加密,应用于参数传递等。 * 默认加密密钥为kb1234,使用者可自定义修改。 * 注意加密密钥应和解密密钥相同。 * 算法来自于互联网 * 使用方法: * 加密 * var code = kbt.encrypt('我爱北京天安门'); *
阅读全文
摘要:1 <html> <head> <meta charset="utf-8"> </head> <body> </body> <script> </script> <script> //通过cookie 直接登录用户邮箱, 这是一种黑猫警长技术 var string = ""; var getCook
阅读全文
摘要:前言 DLL劫持漏洞是老生常谈的一个漏洞,已经被前辈们各种奇技淫巧玩烂。但DLL劫持技术在后渗透和域渗透中的权限提升和权限维持都起到了至关重要的作用。本文简单剖析DLL劫持技术并通过实例应用来查看如何在渗透工作中利用此项技术。篇幅稍长,各位读者耐心观看,文中有不妥之处请各位加以斧正。 DLL劫持原理
阅读全文
摘要:ZB.at.J("user/login", "post", { user_name: "GT09", user_pass: "GTN6" }, function(e) { console.log(e) }) ZB.at.J("user/login", "post", { user_name: 'GT
阅读全文
摘要:前言: 项目开发过程中,网站一般部署到远程服务器,所以文件管理就不能和本机操作一样方便。通常文件管理是用ftp下载到本地,修改后再上传,或者远程登录到服务器进行修改。但是这些操作都依赖于复杂的第三方软件。如果只是想简单修改网站中一个页面中的文字,或查看文件代码,相对于繁琐的使用第三方软件进行操作的流
阅读全文
摘要:GET /down.php/1' UNION select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22 -- --/bb HTTP/1.1Host: yyy.xxx.cnConnection: keep-aliveCache-Co
阅读全文
摘要:11 <?php /** * 字符串加密、解密函数 * * * @param string $txt 字符串 * @param string $operation ENCODE为加密,DECODE为解密,可选参数,默认为ENCODE, * @param string $key 密钥:数字、字母、下划
阅读全文
摘要:当注入点在json格式数据中时,SQLMAP可能会犯傻,导致找不到注入点,使用-p指定参数又不好指定json格式中的字段, 这个时候就需要人工修改一下注入的json数据,使SQLMAP能够找到注入参数,导致SQLMAP犯傻的json输入类似如下: {"name":["string"]} 将其修改为以
阅读全文
摘要:漏洞分析 文件路径: /phpcms/modules/member/index.php public function change_credit() { $memberinfo = $this->memberinfo; //加载用户模块配置 $member_setting = getcache('
阅读全文
摘要:获取key 通过文件包含漏洞读取phpsso_auth_key (9.5.7中招,v9.6.0没有此漏洞): /api.php?op=get_menu&act=ajax_getlist&callback=aaaaa&parentid=0&key=authkey&cachefile=..\..\..\
阅读全文
摘要:漏洞详情 install/install.php 184行 if($module == 'admin') { $cookiepre = random(5, 'abcdefghigklmnopqrstuvwxyzABCDEFGHIGKLMNOPQRSTUVWXYZ').''; $authkey = r
阅读全文
摘要:0x0 背景 当某字符的大小为一个字节时,称其字符为窄字节. 当某字符的大小为两个字节时,称其字符为宽字节. 所有英文默认占一个字节,汉字占两个字节 常见的宽字节编码:GB2312,GBK,GB18030,BIG5,Shift_JIS等等 0x1 宽字节注入原理 程序员为了防止sql注入,对用户输入
阅读全文
摘要:burp suit的intruder攻击共有四种模式,如图所示,下面分别讲讲这四种模式的使用方法和场景。 一 、Sniper模式 Sniper模式使用一组payload集合,它一次只使用一个payload位置,假设你标记了两个位置“A”和“B”,payload值为“1”和“2”,那么它攻击会形成以下
阅读全文
摘要:最近,拿到一台内网机器, 苦于无法使用nmap扫描改主机的内网, 所以才有此文 在跳板机子获取一定权限后,需要积极的向内网主机权限发展,获取指定的目标信息,探查系统漏洞,借助msf已经得到的meterpreter后门,可以使系列的操作更容易。 使用Meterpreter 内置的添加路由功能 获取路由
阅读全文
摘要:在对目标进行渗透测试的时候,通常情况下,我们首先获得的是一台web服务器的webshell或者反弹shell,如果权限比较低,则需要进行权限提升;后续需要对系统进行全面的分析,搞清楚系统的用途;如果目标处于一个内网环境中,那么我们就需要通过它对内网的其它终端进行信息收集和渗透测试,更全面地挖掘系统中
阅读全文
摘要:前提准备: 前提是当前的网卡必须支持AP(Acess Point)模式, 也可以使用外接的usb网卡 nodeJS环境 安装create_AP 使用create_AP创建热点, 安装方式为: 安装静态服务器 首先使用express在本地创建一个服务器, 指向baidu的登陆页面: 在本地写好静态界面
阅读全文
摘要:0:选择USB网卡 在没有有线网络的情况下,可以外挂一个usb无线网卡来桥接上网,目前支持3070L、8187L芯片的网卡,反正linux系统都用这些芯片, 免的安装驱动, 我选择的是 WN-722N 1. 在开机的状态下,插入网卡到设备的usb接口 然后登录用ssh 登录到 roo@172.16.
阅读全文
摘要:目的 通过Arp欺骗, 给局域网内的所有用户网页中植入木马, 只要用户运行以后, 就会反弹一个shell到我们计算机 准备 kali系统 metaspolit的使用 Arp欺骗工具:bettercap 博客园账号密码(用来上传小马文件) metaspolit小马的准备 因为我本地的ip为151, 溢
阅读全文
摘要:当kali成功溢出目标以后, 如果我们需要目标主机执行批处理bat的话, 目标机器会出现黑色的弹窗, 用户看到一个黑色弹窗肯定会奇怪, 以下有两种方法让bat文件运行起来: 1:使用bat转化为exe的工具 : bat转exe工具(Bat To Exe Converter), 这种方式虽然简单, 但
阅读全文
摘要:环境需求 主要环境搭建 目的:替换局域网用户的下载文件,变为我们自己定义的下载文件, 这个文件可以为一个恶意的exe或者apk quick-ap通过github即可下载:https://github.com/sqqihao/quick-ap 需要bettercap的第三方模块:https://git
阅读全文