08 2023 档案

摘要:红队技巧4:利用dnslog执行命令 前言 在盲RCE的地方,在反弹shell没有成功的情况下,利用dnslog外带信息是一种很好的方式,dnslog平台可以是dnslog.cn,ceye.io, 也可以是自己搭建的,现在我们的目标是把这一处盲RCE的地方升级为可交互的getshell,然后用 we 阅读全文
posted @ 2023-08-30 17:24 BattleofZhongDinghe 阅读(889) 评论(0) 推荐(0) 编辑
摘要:红队技巧3:批量导出源码 前言 在某次攻防演练中,你拿到了一个shell,在http://test.com/upload/shell.php中,你用webshell管理工具连接后, 发现此服务器使用了小皮面板或者宝塔面板,在/www/wwwroot或者/www/admin等下还有别的站点,所以你想把 阅读全文
posted @ 2023-08-30 16:39 BattleofZhongDinghe 阅读(54) 评论(0) 推荐(0) 编辑
摘要:红队技巧2:执行某个命令所需要的内存 前言 在某一个特定的环境下,拿到shell的服务器内存剩余比较少,这时候想上传fscan,但执行fscan相关的命令时候出现了内存溢出的报错, 这时候就需要现在自己的服务器大体测量出执行命令所需要的最大内存 time命令 /usr/bin/time -f "Ma 阅读全文
posted @ 2023-08-30 16:19 BattleofZhongDinghe 阅读(50) 评论(0) 推荐(0) 编辑
摘要:WinRAR代码执行漏洞CVE-2023-38831复现 下载一个存在漏洞的winrar版本 链接:https://pan.baidu.com/s/17Cbw3Q03tLEN3rMNDIdnhw 提取码:1234 正式开始 1.新建一个文件夹test 2.利用7z压缩成test.zip 3.使用7z 阅读全文
posted @ 2023-08-29 15:00 BattleofZhongDinghe 阅读(160) 评论(0) 推荐(0) 编辑
摘要:# ##靶场地址 https://portswigger.net/web-security/cross-site-scripting/contexts/lab-attribute-angle-brackets-html-encoded ##XSS字典 链接:https://pan.baidu.com 阅读全文
posted @ 2023-08-19 15:52 BattleofZhongDinghe 阅读(229) 评论(0) 推荐(0) 编辑
摘要:#burpsuite靶场 XSS DOM型XSS4 hashchange ##靶场地址 https://portswigger.net/web-security/cross-site-scripting/dom-based/lab-jquery-selector-hash-change-event 阅读全文
posted @ 2023-08-19 15:28 BattleofZhongDinghe 阅读(91) 评论(0) 推荐(0) 编辑
摘要:#burpsuite靶场 XSS DOM型XSS2 href ##靶场地址 https://portswigger.net/web-security/cross-site-scripting/dom-based/lab-jquery-href-attribute-sink ##XSS字典 链接:ht 阅读全文
posted @ 2023-08-19 14:51 BattleofZhongDinghe 阅读(54) 评论(0) 推荐(0) 编辑
摘要:#burpsuite靶场 XSS DOM型XSS2 innerHTML ##靶场地址 https://portswigger.net/web-security/cross-site-scripting/dom-based/lab-innerhtml-sink ##XSS字典 链接:https://p 阅读全文
posted @ 2023-08-19 14:13 BattleofZhongDinghe 阅读(33) 评论(0) 推荐(0) 编辑
摘要:#burpsuite靶场 XSS DOM型XSS1 document.write ##靶场地址 https://portswigger.net/web-security/cross-site-scripting/dom-based/lab-document-write-sink ##XSS字典 链接 阅读全文
posted @ 2023-08-18 20:46 BattleofZhongDinghe 阅读(54) 评论(0) 推荐(0) 编辑
摘要:#burpsuite靶场 XSS 存储型XSS1 ##靶场地址 https://portswigger.net/web-security/cross-site-scripting/stored/lab-html-context-nothing-encoded ##XSS字典 链接:https://p 阅读全文
posted @ 2023-08-18 20:28 BattleofZhongDinghe 阅读(12) 评论(0) 推荐(0) 编辑
摘要:#burpsuite靶场 XSS 反射型XSS1 ##靶场地址 https://portswigger.net/web-security/cross-site-scripting/reflected/lab-html-context-nothing-encoded ##XSS利用字典 链接:http 阅读全文
posted @ 2023-08-18 20:19 BattleofZhongDinghe 阅读(28) 评论(0) 推荐(0) 编辑
摘要:#burpsuite靶场 SQL注入18 oracle的DNS-bypass ##靶场地址 https://portswigger.net/web-security/sql-injection/lab-sql-injection-with-filter-bypass-via-xml-encoding 阅读全文
posted @ 2023-08-18 20:04 BattleofZhongDinghe 阅读(68) 评论(0) 推荐(0) 编辑
摘要:#burpsuite靶场 SQL注入17 oracle之DNS外带 ##靶场地址 https://portswigger.net/web-security/sql-injection/blind/lab-out-of-band-data-exfiltration ##正式开始 payload模板:' 阅读全文
posted @ 2023-08-18 19:34 BattleofZhongDinghe 阅读(79) 评论(0) 推荐(0) 编辑
摘要:#burpsuite靶场 SQL注入16 oracle之DNS外带test ##靶场地址 https://portswigger.net/web-security/sql-injection/blind/lab-out-of-band ##正式开始 1.先在burpsuite自带的dns上获取一段u 阅读全文
posted @ 2023-08-18 19:18 BattleofZhongDinghe 阅读(177) 评论(0) 推荐(0) 编辑
摘要:#burpsuite靶场 SQL注入15 oracle的时间盲注 ##靶场地址 https://portswigger.net/web-security/sql-injection/blind/lab-time-delays-info-retrieval ##正式开始 这个和之前的oracle的布尔 阅读全文
posted @ 2023-08-18 18:51 BattleofZhongDinghe 阅读(89) 评论(0) 推荐(0) 编辑
摘要:#burpsuite靶场 SQL注入14 oracle的时间盲注test ##靶场地址 https://portswigger.net/web-security/sql-injection/blind/lab-time-delays ##正式开始 1.进入标签 ![](https://img2023 阅读全文
posted @ 2023-08-18 18:00 BattleofZhongDinghe 阅读(87) 评论(0) 推荐(0) 编辑
摘要:#burpsuite靶场 SQL注入13 oracle的CAST报错注入 ##靶场地址 https://portswigger.net/web-security/sql-injection/blind/lab-sql-injection-visible-error-based ##正式开始 1.通过 阅读全文
posted @ 2023-08-18 17:55 BattleofZhongDinghe 阅读(160) 评论(0) 推荐(0) 编辑
摘要:#burpsuite靶场 SQL注入12 oracle的布尔盲注 ##靶场地址 https://portswigger.net/web-security/sql-injection/blind/lab-conditional-errors ##正式开始 1.找到注入点为cookie中的Trackin 阅读全文
posted @ 2023-08-18 16:54 BattleofZhongDinghe 阅读(347) 评论(0) 推荐(0) 编辑
摘要:#burpsuite靶场 SQL注入11 cookie参数存在布尔盲注 ##靶场地址 https://portswigger.net/web-security/sql-injection/blind/lab-conditional-responses ##正式开始 1.找到存在注入的地方 ps经验: 阅读全文
posted @ 2023-08-18 14:41 BattleofZhongDinghe 阅读(91) 评论(0) 推荐(0) 编辑
摘要:#burpsuite靶场 SQL注入10 oracle的union注出数据库内容 ##靶场地址 https://portswigger.net/web-security/sql-injection/examining-the-database/lab-listing-database-content 阅读全文
posted @ 2023-08-15 14:54 BattleofZhongDinghe 阅读(41) 评论(0) 推荐(0) 编辑
摘要:#burpsuite靶场 SQL注入3 oracle注入 ##推荐burpsuite插件 https://github.com/smxiazi/xia_sql ##linux上安装oracle mysql的详细学习可以下载小皮面板或者手动安装 oracle这里使用docker安装,因为oracle手 阅读全文
posted @ 2023-08-15 14:40 BattleofZhongDinghe 阅读(73) 评论(0) 推荐(0) 编辑
摘要:#burpsuite靶场 SQL注入9 在一列中获得多列数据 ##靶场地址 https://portswigger.net/web-security/sql-injection/union-attacks/lab-retrieve-multiple-values-in-single-column # 阅读全文
posted @ 2023-08-15 14:25 BattleofZhongDinghe 阅读(16) 评论(0) 推荐(0) 编辑
摘要:#burpsuite靶场 SQL注入8 从其他的表中获得敏感信息 ##靶场地址 https://portswigger.net/web-security/sql-injection/union-attacks/lab-retrieve-data-from-other-tables ##正式开始 ![ 阅读全文
posted @ 2023-08-15 14:07 BattleofZhongDinghe 阅读(9) 评论(0) 推荐(0) 编辑
摘要:#burpsuite靶场 SQL注入7 确定某个字符串所在列 ##靶场地址 https://portswigger.net/web-security/sql-injection/union-attacks/lab-find-column-containing-text ##正式开始 ![](http 阅读全文
posted @ 2023-08-15 13:57 BattleofZhongDinghe 阅读(17) 评论(0) 推荐(0) 编辑
摘要:#burpsuite靶场 SQL注入6 order by注出列数 ##靶场地址 https://portswigger.net/web-security/sql-injection/union-attacks/lab-determine-number-of-columns ##正式开始 1. ' o 阅读全文
posted @ 2023-08-15 13:29 BattleofZhongDinghe 阅读(24) 评论(0) 推荐(0) 编辑
摘要:#burpsuite靶场 SQL注入5 非oracle数据库注入出敏感数据 ##靶场地址 https://portswigger.net/web-security/sql-injection/examining-the-database/lab-listing-database-contents-n 阅读全文
posted @ 2023-08-15 12:35 BattleofZhongDinghe 阅读(49) 评论(0) 推荐(0) 编辑
摘要:#burpsuite靶场 SQL注入3 mysql与microsoft的union注入 ##前言 常利用注入获得当前数据库database(),版本version()、@@version,用户user() ##靶场地址 https://portswigger.net/web-security/sql 阅读全文
posted @ 2023-08-15 11:27 BattleofZhongDinghe 阅读(27) 评论(0) 推荐(0) 编辑
摘要:#burpsuite靶场 SQL注入2 万能密钥 ##靶场链接 https://portswigger.net/web-security/sql-injection/lab-login-bypass ![](https://img2023.cnblogs.com/blog/3254245/20230 阅读全文
posted @ 2023-08-15 00:43 BattleofZhongDinghe 阅读(370) 评论(0) 推荐(0) 编辑
摘要:#burpsuite靶场 SQL注入1 where注入 ##靶场链接 https://portswigger.net/web-security/sql-injection/lab-retrieve-hidden-data ![](https://img2023.cnblogs.com/blog/32 阅读全文
posted @ 2023-08-14 23:28 BattleofZhongDinghe 阅读(237) 评论(0) 推荐(0) 编辑
摘要:#微信小程序反编译(两种方法) ##工具准备 方法1: 电脑版微信 反编译工具 (1)wxappUnpacker-master 链接:https://pan.baidu.com/s/1JKLEl3f9c6ltbm3T9mShhg 提取码:1234 (2)UnpackMiniApp 链接:https: 阅读全文
posted @ 2023-08-07 13:24 BattleofZhongDinghe 阅读(1469) 评论(2) 推荐(0) 编辑
摘要:目录java反序列化 URLDNS利用链学习一.避坑二.环境搭建三.正式审计四.工具使用五.参考文章 java反序列化 URLDNS利用链学习 一.避坑 我使用了jdk1.8的版本,因为在使用jdk1.7版本的时候出现了如下报错 java: 程序包sun.rmi.server不存在 之后问chatg 阅读全文
posted @ 2023-08-05 12:45 BattleofZhongDinghe 阅读(121) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示