09 2021 档案

摘要:前言 上文(点我)介绍了一些基本的操作系统、网络环境、用户等信息的收集。了解到这些信息之后,我们大致对内网的基本情况有了一个基本的了解,但是后续想要进行一些横向渗透光收集这些信息肯定是远远不够的,为了更好的去完成我们的横向渗透,我们还要尽可能的去搜集一些凭据信息和内网中一些服务器的基本信息,以达到在 阅读全文
posted @ 2021-09-27 16:12 随风kali 阅读(724) 评论(0) 推荐(1) 编辑
摘要:前言 当我们在外网打点进入到内网环境的时候,我们就要开始我们的内网环境下的渗透了,而当我们进入到内网中,我们身处在一个陌生的环境之中,在这个陌生的环境中,我们需要对当前的网络环境做出如下判断。 1、对当前机器角色做出判断 2、对当前机器所处网络环境中的拓扑结构进行分析和判断 3、对当前机器所处区域进 阅读全文
posted @ 2021-09-19 17:17 随风kali 阅读(563) 评论(0) 推荐(1) 编辑
摘要:逻辑漏洞 在我理解中,逻辑漏洞是指由于程序逻辑输入管控不严,导致程序不能够正常处理或处理错误,一般出现在登录注册、密码找回、信息查看、交易支付金额等。 我将所有逻辑漏洞的问题分为前端和后端两个部分,总体思路都是先测试前端再测试后端。在我理解中其实就是能突破规则限制的就是漏洞【像不可修改的通过抓包可以 阅读全文
posted @ 2021-09-17 22:16 随风kali 阅读(842) 评论(0) 推荐(0) 编辑
摘要:前言 数据库权限 在平常的渗透提权中,我们通常可以在一些特殊情况下得到数据库的用户名和密码(最高权限root),如下: MySQL 3306 端口弱口令爆破 sqlmap 注入的 --sql-shell 模式 网站的数据库配置文件中拿到明文密码信息 CVE-2012-2122 等这类漏洞直接拿下 M 阅读全文
posted @ 2021-09-13 15:20 随风kali 阅读(2187) 评论(0) 推荐(1) 编辑
摘要:什么是powershell PowerShell首先是个Shell,定义好了一堆命令与操作系统,特别是与文件系统交互,能够启动应用程序,甚至操纵应用程序。PowerShell还能允许将几个命令组合起来放到文件里执行,实现文件级的重用,也就是说有脚本的性质。且PowerShell能够充分利用.Net类 阅读全文
posted @ 2021-09-10 15:48 随风kali 阅读(2084) 评论(0) 推荐(0) 编辑
摘要:1、安装过程 注:在Windows 7系统下安装SQL Server 2005时,可能会多次遇到提示兼容性问题的情况,此时不用理会,直接点击“运行程序”即可。 首先解压下载到的SQL Server 2005压缩文件,如果还没有这个文件,可以到以下的网址下载(本人自己上传的文件,是SQL Server 阅读全文
posted @ 2021-09-09 11:04 随风kali 阅读(4768) 评论(0) 推荐(0) 编辑
摘要:前言 数据库权限 在平常的渗透提权中,我们通常可以在一些特殊情况下得到数据库的用户名和密码(最高权限root),如下: MySQL 3306 端口弱口令爆破 sqlmap 注入的 --sql-shell 模式 网站的数据库配置文件中拿到明文密码信息 CVE-2012-2122 等这类漏洞直接拿下 M 阅读全文
posted @ 2021-09-08 11:08 随风kali 阅读(6218) 评论(0) 推荐(0) 编辑
摘要:一、PowerSploit简介 PowerSploit是GitHub上面的一个安全项目,上面有很多powershell攻击脚本,它们主要被用来渗透中的信息侦察、权限提升、权限维持。 Powershell的优点: 1.代码运行在内存中可以不去接触磁盘 2.从另一个系统中下载代码并执行 3.很多安全产品 阅读全文
posted @ 2021-09-07 08:13 随风kali 阅读(1695) 评论(0) 推荐(0) 编辑
摘要:0x01 什么是SQL注入 sql注入就是一种通过操作输入来修改后台操作语句达到执行恶意sql语句来进行攻击的技术。 0x02 SQL注入的分类 按变量类型分 数字型 字符型 按HTTP提交方式分 GET注入 POST注入 Cookie注入 按注入方式分 报错注入 盲注 布尔盲注 时间盲注 unio 阅读全文
posted @ 2021-09-03 16:27 随风kali 阅读(266) 评论(0) 推荐(0) 编辑
摘要:进入题目一个登录框 对登录框做了一些常规的sql注入和fuzz发现都无果。然后在等级登录后跳转的search.php页面查看源代码发现一段编码。 MMZFM422K5HDASKDN5TVU3SKOZRFGQRRMMZFM6KJJBSG6WSYJJWESSCWPJNFQSTVLFLTC3CJIQYGO 阅读全文
posted @ 2021-09-01 18:17 随风kali 阅读(1446) 评论(2) 推荐(4) 编辑
摘要:进入题目,一个登录框。 测试了下万能密码登录,无果,有WAF拦截,那接下来就是绕过WAF。 先抓包用bp进行FUZZ,看看有那些没有被拦截的函数。通过手工FUZZ和bpFUZZ结合,发现过滤了and、= 空格 union等多个sql关键字。 发现有一些,报错注入的函数是没有被过滤的,那我们这题就可以 阅读全文
posted @ 2021-09-01 16:13 随风kali 阅读(514) 评论(0) 推荐(0) 编辑
摘要:解题过程: 打开后,是一个文件上传的界面,很明显这是关于文件上传漏洞方面的题目。 然后我们来试试相关的操作,看看能够得到哪些信息 1.上传一句话木马,1.php, 回显: 表示后缀名不能是php,可能是被过滤了 2.将1.php改为1.jpg, 回显: 表示题目把含有“<?”的文件过滤掉了 3.将一 阅读全文
posted @ 2021-09-01 14:47 随风kali 阅读(1202) 评论(0) 推荐(1) 编辑
摘要:进入题目是一个提交框 提交一个1,发现有个password参数 尝试了下常规的sql注入无果,在network中找到hint提示 select * from 'admin' where password=md5($pass,true) 这里的MD5我们用ffifdyop来进行绕过,原理是ffifdy 阅读全文
posted @ 2021-09-01 07:18 随风kali 阅读(303) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示