摘要: lshell(Limited Shell) escape lshell是表示当前用户的shell是受限的,只能执行几个指定的指令 可参考Lshell - aldeid 先确定自己是否被受限 user:~$ help cd clear echo exit help ll lpath ls或user:~ 阅读全文
posted @ 2023-03-28 12:30 野荷 阅读(76) 评论(0) 推荐(0) 编辑
摘要: 基于mysqludf_sys.so漏洞的提权 有时候目标机里会存在mysqludf_sys.so文件,那即表示数据库里可能存在用户自定义的功能函数。 UDF (user defined function),即用户自定义函数。是通过添加新函数,对MySQL的功能进行扩充,其实就像使用本地MySQL函数 阅读全文
posted @ 2023-03-28 12:23 野荷 阅读(65) 评论(0) 推荐(0) 编辑
摘要: Linux调用程序时报错Error opening terminal: unknown 解决方法: export TERM=xterm 阅读全文
posted @ 2023-03-27 18:04 野荷 阅读(102) 评论(0) 推荐(0) 编辑
摘要: 基于时间的Blind SQLi 一个 基于时间的blind SQLi与基于布尔值的blind SQLi非常相似,因为发送了相同的请求,但是这次的查询是错误还是正确的,我们没有参考指标。相反,我们的正确查询的指示器基于查询所花费的时间完成。 例如 http://abc/edf/?referrer=jh 阅读全文
posted @ 2023-03-26 13:06 野荷 阅读(12) 评论(0) 推荐(0) 编辑
摘要: 基于布尔值的Blind SQLi 一些浏览器页面会回显{”taken“:true},这是因为服务器的API点包含了登录查询功能,在进行查询时会检查该值是否已注册 url例如: ?username=admin相当于select * from users where username = 'admin' 阅读全文
posted @ 2023-03-26 12:22 野荷 阅读(4) 评论(0) 推荐(0) 编辑
摘要: Blind SQLi SQL盲注 ' or 1=1;-- 或 ’ or 1=1-- - sql盲注用于一些我们看不到回显的登陆页面,我们得到很少甚至没有反馈来确认注入的查询是否真的成功,这是因为错误消息已被禁用,但是无论如何SQL注入仍然有效。 当我们看到这样的页面 而且url中没有?时,这种实际上 阅读全文
posted @ 2023-03-26 11:47 野荷 阅读(17) 评论(0) 推荐(0) 编辑
摘要: sqlmap工具的利用 利用sqlmap工具进行SQLI 找到某个可以发起数据库请求页面,并确定该页面可以SQLI后,可以先用burpsuite抓 个request包 然后把包里的内容保存到文本里,例如SQLI.txt sudo sqlmap -r SQLI.txt --dbs 发送request, 阅读全文
posted @ 2023-03-26 11:35 野荷 阅读(42) 评论(0) 推荐(0) 编辑
摘要: 利用capabilities提权的方法 Capabilities漏洞利用机制: 原理很简单,就是将之前与超级用户root(UID=0)关联的特权细分为不同的功能组,Capabilites作为线程(Linux并不真正区分进程和线程)的属性存在,每个功能组都可以独立启用和禁用。其本质上就是将内核调用分门 阅读全文
posted @ 2023-03-23 11:08 野荷 阅读(184) 评论(0) 推荐(0) 编辑
摘要: 对于XXE漏洞的利用 在有些可以运行xml的对话框中,可以利用XXE漏洞,来查看一些文件 这是原文 这是将passwd暴露出来的例子 <?xml version="1.0" encoding="ISO-8859-1"?> <!DOCTYPE foo [ <!ELEMENT foo ANY > <!E 阅读全文
posted @ 2023-03-22 14:25 野荷 阅读(17) 评论(0) 推荐(0) 编辑
摘要: 在linux系统中创造一个用户及其密码 perl -le 'print crypt("123456","salt")' 将123456用盐值加密 加密后得sahL5d5V.UWtI接着创造一个以123456为密码的用户 echo "abc:sahL5d5V.UWtI:0:0:abc:/root:/b 阅读全文
posted @ 2023-03-21 17:53 野荷 阅读(25) 评论(0) 推荐(0) 编辑