摘要:
拿到webshell很多时候代表渗透的开始,下面带来windows提权基础 环境:虚拟机 win7系统 首先:查看权限whoami 我们知道windows的高权限应该是administrator和system权限。 不管了,我直接创建用户 先提权限,基本步骤: systeminfo>1.txt gi 阅读全文
摘要:
通过st2命令执行上次木马进行getshell 查看whoami,发现权限是administrator,直接net user xxx xxx123.. /add,发现拒绝访问 通过命令tasklist查看所有进程,发现有个360rp.exe 发现有360防护,在shell里找到一个可执行目录,以C: 阅读全文
摘要:
朋友发了我一个站点,来看看吧,是limit注入,不太常见。搞一搞吧。 存在问题参数:limit,看到这个我就想到limit注入。就怕是幌子 再次尝试输入limit=1和limit=2,2中成功返回了1的所有信息 ok!尝试limit注入,limit注入不太常见,手法挺少的,尝试: limit=1 p 阅读全文
摘要:
汇总下php中md5()的安全问题 安全问题1: 1.x=任意字符串 md5('x')=0e*** 2.y=任意字符串 md5('y')=0e*** 如果x==y,php会返回true,在有些时候可以绕过逻辑判断 x==0 /y==0都为true,有些时候可以用来绕过逻辑判断 原理:php使用==会 阅读全文
摘要:
前几天在漏洞挖掘中,发现一个学校网站,尝试爆破: 使用top500常见用户名+密码123456进行爆破,发现爆破成功xxx,登录后台发现更多的姓名,很多姓名都不是常见用户名中的,复制他们下来都是中文,我猜测大部分学生/老师的默认密码都是123456,但是用户名需要收集,大批量收集用户名,尝试把中文转 阅读全文
摘要:
短信轰炸漏洞一般分为两种: 1.对一个手机号码轰炸n次 2.对单个手机号码做了接收验证次数,但是可以对不同手机号发送短信无次数限制 在漏洞挖掘中遇到个有意思的案例,写篇文章分享出来。 在接收短信处都有可能存在短信轰炸漏洞。输入手机号然后接收短信: 首先我会查看响应接收和cookie中是否会返回正确的 阅读全文
摘要:
前几天在漏洞挖掘中遇到个xss,感觉绕过过程蛮有意思的,写篇文章记录下。 接下里是我对这个xss详细的分析和绕过 存在问题站点http://******/index/appInfo?appId=784&url=xss 当我查看源代码搜索xss: 一处输出点: 继续搜索第二处输出点: 两次输出,第一次 阅读全文
摘要:
时间过的很快,18年了,走过了一年时间光阴。遥望过去一年立下的目标,多多少少完成了大半,去年我曾说要好好学习java,花费将近大半年时间学习java开发,提升了自己对代码的亲和度,虽然目前写代码能力还是很差,但是好歹也是经历了一些坑,积累了经验,2018年用java写了三四个项目,还算可以,说句实话 阅读全文
摘要:
这个注入挺特殊的,是ip头注入。我们进行简单的探测: 首先正常发起一次请求,我们发现content-type是76 探测注入我习惯性的一个单引号: 一个单引号我发现长度还是76 我开始尝试单引号,双引号一起: 我失败了长度还是76 一般sql注入输入单引号一般长度都会有些变化。 我记录深入探测,我输 阅读全文
摘要:
我的朋友赵一天今晚给我发了一个站,跟我说他xss绕不过去,让我试试。我正好无事,就帮她看看咯。 通过赵一天发我的站点,说实话,我自己学到了很多东西,感谢大佬的教诲。今天分享出来: 站点:xxx.com/sou 当我尝试: xxx.com/souaaaa 我们查看源码或者f12 Ctrl+f搜索aaa 阅读全文