9.5内网横向&代理&隧道

Socks代理思路:

工具:nps、frp、ngrok、reGeorg、sockscap64、earthworm、proxifier、proxychains

知识点

1、内外网简单知识
2、内网1和内网2通信问题
3、正向反向协议通信连接问题
4、内网穿透代理隧道技术说明

代理解决通信问题,隧道解决流量分析、流量监控工具、防火墙等

内网穿透Ngrok测试-两个内网通讯

1、注册-购买-填写-确认
2、测试:内网1执行后面门-免费主机处理-内网2监听-内网2接收器

内网穿透-Frp自建跳板测试-两个内网通讯

自行搭建,方便修改,成本低,多样化;

1、服务段-下载-解压-修改-启动(阿里云主机修改安全组配置出入口)

2、控制端-下载-解压-修改-启动

三层内网穿透

报错注入

updatexm()函数

作用:使用不同xml标记匹配和替换xml块的函数,改变文档中符合条件节点值;
语法:udatexml(XML_document,XPath_string,new_value),即(string格式 xml对象名称,路径,string格式 替换查找到的符合条件的数据)

使用时,xpath_string格式错误时,mysql会报出xpath syntax语法错误;

例:select *from test where ide=1 and (updatexml(1,0x7e,3));由于0x7e不属于xpath格式,故报语法错误;

extractvalue()函数

作用:此函数从目标XML中返回包含所查询值的字符串;
语法:extractvalue(XML_document,xpath_string); 即(string格式 ,路径)

例:select * from test where id=1 and (extractvalue(1,concat(0x7e,(select user()),0x7e)));xpath格式错误即会报错;
concat()函数表示拼接两个字符串;

GPS 位置数据的图像

但我注意到我的payload没有改变,这意味着如果我上传一张图片,图片中的所有元数据都不会改变

好吧,是时候射出最后一颗子弹了

所以我上传了包含 GPS 位置数据的图像

你可以在这里找到它

代码语言:javascript
复制
https://github.com/ianare/exif-samples/blob/master/jpg/tests/67-0_length_string.jpg
将图像上传到 Web 应用程序后,我再次下载它以检查地理位置数据是否被条带化

我们可以使用 ExifTool 进行检查以提取元数据

代码语言:javascript
复制
┌──(omar㉿kali)-[~/Downloads] └─$ exiftool /Downloads/exif-test.jpg

看起来网络应用程序没有从图像中剥离地理位置数据

提交漏洞后,安全团队接受其为P2,原因是教育平台的大多数用户都是未成年学生,这种信息泄露侵犯了他们的隐私

批量sql思路:https://blog.csdn.net/web22050702/article/details/139233318
sql地区、范围、行业思路:https://www.pianshen.com/article/61202470170/

posted @ 2024-09-05 23:15  路Sang  阅读(9)  评论(0编辑  收藏  举报