摘要: 和第一关一样,唯一就是注意有闭合和注释符 id=1' and 1=1--+ id=1' order by 3--+ 爆列 id=1' and 1=2 union select 1,2,3--+ 2,3位置回显 id=1' and 1=2 union select 1,2,group_concat(s 阅读全文
posted @ 2020-12-14 21:08 !rbash 阅读(66) 评论(0) 推荐(0) 编辑
摘要: 绕过姿势 客户端绕过(抓包改包) • 服务端绕过 • 文件类型 • 文件头 • 文件后缀名 • 配合文件包含漏洞绕过 • 配合服务器解析漏洞绕过 • CMS、编辑器漏洞绕过 • 配合操作系统文件命名规则绕过 这里只针对自己不太熟悉和使用的一些姿势进行解释。 1. 通过服务器解析 针对早期版本安全狗, 阅读全文
posted @ 2020-12-14 16:23 !rbash 阅读(205) 评论(0) 推荐(0) 编辑
摘要: 前几天遇到一个phpmyadmin,可惜在网上也没找到绝对路径,也就没办法上传木马getshell,这里梳理一下phpmyadmin getshell思路。 这里getshell必须要知道网站的绝对路径,这也是信息收集的重要部分 前提:php爆绝对路径 单引号爆路径 直接在URL后面加单引号,要求单 阅读全文
posted @ 2020-12-14 16:22 !rbash 阅读(538) 评论(0) 推荐(0) 编辑
摘要: linux下的shell反弹设计重定向,文件描述符等内容 01 linux的文件描述符 可以理解为linux跟踪打开文件,而分配的一个数字,这个数字有点类似c语言操作文件时候的句柄,通过句柄就可以实现文件的读写操作。 当Linux启动的时候会默认打开三个文件描述符,分别是: 标准输入standard 阅读全文
posted @ 2020-12-14 16:21 !rbash 阅读(384) 评论(0) 推荐(0) 编辑
摘要: 先进行信息收集,nmap扫描同一网段下主机 之后得到页面,发现是一个登录页面 尝试burp抓包,通过sqlmap扫描没有结果 尝试目录遍历 ​ 得到一些敏感信息: ​ ​ 关键点 在查找的过程中得到 (test.php) ​ file下可能存在文件包含 不断尝试,发现在c.php和 在地址栏里输入? 阅读全文
posted @ 2020-12-14 16:15 !rbash 阅读(153) 评论(0) 推荐(0) 编辑
摘要: 环境:攻击机,靶机全部桥接运行于Virtual Box 靶机IP:172.20.120.131攻击机:kali 172.20.120.243 信息收集 nmap端口扫描,发现该服务器开启22,80,445,3306等敏感端口 ​ dirb目录遍历 ​ 这里得到了一些敏感页面信息: 包括phpmyad 阅读全文
posted @ 2020-12-14 16:13 !rbash 阅读(131) 评论(0) 推荐(0) 编辑
摘要: 环境:virtual Box 桥接 攻击机:kali 172.20.120.243 靶机:mr. robot 172.20.120.124说明:做得时候没有保存相关信息,所以参考了其他博主的相应文章,提前说声3Q! 信息收集 刚进靶机一脸懵逼,貌似是shell命令交互 不管 ->dirb ​ 扫到一 阅读全文
posted @ 2020-12-14 16:11 !rbash 阅读(234) 评论(0) 推荐(0) 编辑
摘要: 考点:显错加联合查询 select *from user where id=1 id=1 and 1=1 回显信息 and 1=2 回显错误 id=1 and 1=2 union select 1,2,3 2,3列回显 暴库 id=1 and 1=2 union select 1,2,group_c 阅读全文
posted @ 2020-12-14 11:40 !rbash 阅读(78) 评论(0) 推荐(0) 编辑
摘要: 首先非常感谢CSDN博客,伴随了我的Python学习和Linux入门过程,简单易上手 的写作风格带我养成了用博客记录的习惯。康桑密达! 作为一个强迫症,随着学习的深入,我对博客的可定制化要求越来越高,希望能设置自己的标题正文和代码样式,而且代码高亮在有个浏览器支持不好,还有就是不胜其扰的广告,这些缺 阅读全文
posted @ 2020-12-14 11:28 !rbash 阅读(75) 评论(0) 推荐(0) 编辑