08 2023 档案
摘要:红队技巧4:利用dnslog执行命令 前言 在盲RCE的地方,在反弹shell没有成功的情况下,利用dnslog外带信息是一种很好的方式,dnslog平台可以是dnslog.cn,ceye.io, 也可以是自己搭建的,现在我们的目标是把这一处盲RCE的地方升级为可交互的getshell,然后用 we
阅读全文
摘要:红队技巧3:批量导出源码 前言 在某次攻防演练中,你拿到了一个shell,在http://test.com/upload/shell.php中,你用webshell管理工具连接后, 发现此服务器使用了小皮面板或者宝塔面板,在/www/wwwroot或者/www/admin等下还有别的站点,所以你想把
阅读全文
摘要:红队技巧2:执行某个命令所需要的内存 前言 在某一个特定的环境下,拿到shell的服务器内存剩余比较少,这时候想上传fscan,但执行fscan相关的命令时候出现了内存溢出的报错, 这时候就需要现在自己的服务器大体测量出执行命令所需要的最大内存 time命令 /usr/bin/time -f "Ma
阅读全文
摘要:WinRAR代码执行漏洞CVE-2023-38831复现 下载一个存在漏洞的winrar版本 链接:https://pan.baidu.com/s/17Cbw3Q03tLEN3rMNDIdnhw 提取码:1234 正式开始 1.新建一个文件夹test 2.利用7z压缩成test.zip 3.使用7z
阅读全文
摘要:# ##靶场地址 https://portswigger.net/web-security/cross-site-scripting/contexts/lab-attribute-angle-brackets-html-encoded ##XSS字典 链接:https://pan.baidu.com
阅读全文
摘要:#burpsuite靶场 XSS DOM型XSS4 hashchange ##靶场地址 https://portswigger.net/web-security/cross-site-scripting/dom-based/lab-jquery-selector-hash-change-event
阅读全文
摘要:#burpsuite靶场 XSS DOM型XSS2 href ##靶场地址 https://portswigger.net/web-security/cross-site-scripting/dom-based/lab-jquery-href-attribute-sink ##XSS字典 链接:ht
阅读全文
摘要:#burpsuite靶场 XSS DOM型XSS2 innerHTML ##靶场地址 https://portswigger.net/web-security/cross-site-scripting/dom-based/lab-innerhtml-sink ##XSS字典 链接:https://p
阅读全文
摘要:#burpsuite靶场 XSS DOM型XSS1 document.write ##靶场地址 https://portswigger.net/web-security/cross-site-scripting/dom-based/lab-document-write-sink ##XSS字典 链接
阅读全文
摘要:#burpsuite靶场 XSS 存储型XSS1 ##靶场地址 https://portswigger.net/web-security/cross-site-scripting/stored/lab-html-context-nothing-encoded ##XSS字典 链接:https://p
阅读全文
摘要:#burpsuite靶场 XSS 反射型XSS1 ##靶场地址 https://portswigger.net/web-security/cross-site-scripting/reflected/lab-html-context-nothing-encoded ##XSS利用字典 链接:http
阅读全文
摘要:#burpsuite靶场 SQL注入18 oracle的DNS-bypass ##靶场地址 https://portswigger.net/web-security/sql-injection/lab-sql-injection-with-filter-bypass-via-xml-encoding
阅读全文
摘要:#burpsuite靶场 SQL注入17 oracle之DNS外带 ##靶场地址 https://portswigger.net/web-security/sql-injection/blind/lab-out-of-band-data-exfiltration ##正式开始 payload模板:'
阅读全文
摘要:#burpsuite靶场 SQL注入16 oracle之DNS外带test ##靶场地址 https://portswigger.net/web-security/sql-injection/blind/lab-out-of-band ##正式开始 1.先在burpsuite自带的dns上获取一段u
阅读全文
摘要:#burpsuite靶场 SQL注入15 oracle的时间盲注 ##靶场地址 https://portswigger.net/web-security/sql-injection/blind/lab-time-delays-info-retrieval ##正式开始 这个和之前的oracle的布尔
阅读全文
摘要:#burpsuite靶场 SQL注入14 oracle的时间盲注test ##靶场地址 https://portswigger.net/web-security/sql-injection/blind/lab-time-delays ##正式开始 1.进入标签 ,版本version()、@@version,用户user() ##靶场地址 https://portswigger.net/web-security/sql
阅读全文
摘要:#burpsuite靶场 SQL注入2 万能密钥 ##靶场链接 https://portswigger.net/web-security/sql-injection/lab-login-bypass  ##工具准备 方法1: 电脑版微信 反编译工具 (1)wxappUnpacker-master 链接:https://pan.baidu.com/s/1JKLEl3f9c6ltbm3T9mShhg 提取码:1234 (2)UnpackMiniApp 链接:https:
阅读全文
摘要:目录java反序列化 URLDNS利用链学习一.避坑二.环境搭建三.正式审计四.工具使用五.参考文章 java反序列化 URLDNS利用链学习 一.避坑 我使用了jdk1.8的版本,因为在使用jdk1.7版本的时候出现了如下报错 java: 程序包sun.rmi.server不存在 之后问chatg
阅读全文