2014年3月20日
摘要: 经过很多次的渗透经验,我总结了一套网站后台查找的方法,写出来供大家分享:步骤如下:1.查找网站的robots.txt文件或者sitemap.xml文件,里面有很多目录可利用2.使用御剑逐级渗透,一般都能找到网站后台(找数据库文件也是如此) 阅读全文
posted @ 2014-03-20 19:34 milantgh 阅读(794) 评论(0) 推荐(0) 编辑
摘要: 知识补充: nc上传漏洞在原理上同动网上传漏洞一样,都是利用计算机在读取字符串时,遇到'\0'(00)时,认为字符串结束了,从而丢掉后面的字符串,正如unicode编码特性一样,可被人利用,尽管在这里网站过滤了路径,但任然从用户处接收文件名,我们同样可以在字符串中构造'\0'(00),又在结尾处构造 阅读全文
posted @ 2014-03-20 12:11 milantgh 阅读(2843) 评论(0) 推荐(0) 编辑
摘要: BurpSuite之SQL Injection[平台]:mutillidae[工具]BurpSuite 1.4.07 + FireFox1:安装配置mutillidae如果遇到问题,开下面的帖子.http://www.irongeek.com/i.php?page=mutillidae/mutillidae-deliberately-vulnerable-php-owasp-top-102:SQL Injection测试选择“OWASP Top 10″ —>> ”A1 - Injection” —>> ”SQLi - Extract Data” —>> ”U 阅读全文
posted @ 2014-03-20 10:54 milantgh 阅读(767) 评论(0) 推荐(1) 编辑
摘要: 常规的对username/passwprd进行payload测试,我想大家应该没有什么问题,但对于Authorization: Basic dXNlcm5hbWU6cGFzc3dvcmQ=这样的问题,很多朋友疑惑了.之前,我记得我介绍过burpsuite的intruder功能(BurpSuite之SQL Injection),想必很多人没什么印象,在此,以HTTP brute重提intruder功能.以下面案例进行说明(只作演示之用,具体以自己的目标为准):Auth=dXNlcjpwYXNzd29yZA==处,也就是我们的关键位置.那么具体该如何做呢?大致操作过程如下:1.解密base64字符 阅读全文
posted @ 2014-03-20 10:46 milantgh 阅读(1944) 评论(0) 推荐(1) 编辑
摘要: 很久以前就看到了Burp suite这个工具了,当时感觉好NB,但全英文的用起来很是蛋疼,网上也没找到什么教程,就把这事给忘了。今天准备开始好好学习这个渗透神器,也正好给大家分享下。(注:内容大部分是百度的,我只是分享下自已的学习过程)什么是BurpSuiteBurp Suite 是用于攻击web 应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示HTTP 消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。Burp Suite 能高效率地与单个工具一起工作,例如:一个中心站点地图是用于汇总收集到的目标应用 阅读全文
posted @ 2014-03-20 10:13 milantgh 阅读(23682) 评论(0) 推荐(1) 编辑
摘要: 截断上传大家一定不陌生,可能你也看过很多动画教程,人家都能顺利的上传成功,而但自己操作时却总是失败,为什么会这样? 其实我一开始接触“截断”这个概念时感到很神奇,也觉得很茫然。神奇的是它竟能突破上传限制,茫然的是什么情况下才可以用?哪些上传能截断,哪些又不能。。。带着这些问题,我试着去找上传,试着用 阅读全文
posted @ 2014-03-20 09:50 milantgh 阅读(5399) 评论(0) 推荐(0) 编辑