摘要: 若希望从头开始了解BurpSuite的介绍,请访问第一篇(渗透测试之BurpSuite工具的使用介绍(一)):https://www.cnblogs.com/zhaoyunxiang/p/15999958.html 三、BurpSuite的代理模块介绍: 1.什么是BurpSuite代理: Burp 阅读全文
posted @ 2022-03-13 13:47 田家少闲月- 阅读(1535) 评论(0) 推荐(0) 编辑
摘要: 一、BurpSuite功能模块介绍: Proxy——是一个拦截 HTTP /S的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许你拦截,查看,修改在两个方向上的原始数据流。 Spider——是一个应用智能感应的网络爬虫,它能完整的枚举应用程序的内容和功能。 Scanner[仅限专业版]— 阅读全文
posted @ 2022-03-13 11:46 田家少闲月- 阅读(1301) 评论(0) 推荐(0) 编辑
摘要: 1.系统信息查询 arch 显示机器的处理器架构(1) uname -m 显示机器的处理器架构(2) uname -r 显示正在使用的内核版本 dmidecode -q 显示硬件系统部件 - (SMBIOS / DMI) hdparm -i /dev/hda 罗列一个磁盘的架构特性 hdparm - 阅读全文
posted @ 2022-03-06 14:19 田家少闲月- 阅读(479) 评论(0) 推荐(1) 编辑
摘要: Cookie: cookie 是一个非常具体的东西,指的就是浏览器里面能永久存储的一种数据,仅仅是浏览器实现的一种数据存储功能。 cookie由服务器生成,发送给浏览器,浏览器把cookie以kv形式保存到某个目录下的文本文件内,下一次请求同一网站时会把该cookie发送给服务器。 由于cookie 阅读全文
posted @ 2022-03-01 11:04 田家少闲月- 阅读(440) 评论(0) 推荐(0) 编辑
摘要: 1.了解CSRF "Cross-site request forgery": 简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也成为"one click"攻击。 CSRF,江 阅读全文
posted @ 2021-10-08 22:25 田家少闲月- 阅读(770) 评论(0) 推荐(1) 编辑
摘要: 1.什么是SSRF: SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF是要目标网站的内部系统。(因为他是从内部系统访问的,所有可以通过它攻击外网无法访问的内部系统,也就是把目标网站当中间人 阅读全文
posted @ 2021-10-08 18:00 田家少闲月- 阅读(417) 评论(0) 推荐(0) 编辑
摘要: 在第一篇:https://www.cnblogs.com/zhaoyunxiang/p/15357057.html,描述了MySQL的UDF提权,在第二篇:https://www.cnblogs.com/zhaoyunxiang/p/15357630.html,描述了MySQL的MOF提权,最后一篇 阅读全文
posted @ 2021-09-30 18:32 田家少闲月- 阅读(92) 评论(0) 推荐(0) 编辑
摘要: 在第一篇中:https://www.cnblogs.com/zhaoyunxiang/p/15357057.html,详细说明了MySQL数据库中的UDF提权,在第二篇,继续使用MOF对MYSQL数据库进行提权 MOF属于漏洞提权,加载一个mof文件,还是利用提权工具,找到mof提权模块,填写目标机 阅读全文
posted @ 2021-09-30 17:15 田家少闲月- 阅读(147) 评论(0) 推荐(0) 编辑
摘要: 一、获取Mysql登录账号和密码 1.数据库提权需要知道数据库的账号密码、以及它的配置文件,一般配置文件都在网站的根目录下,这些配置文件命名有鲜明的特征,如:conn、config、data、sql、common、inc等等 以上这些文件都有包含连接数据库的信息,包括连接账号,密码,数据库名等等, 阅读全文
posted @ 2021-09-30 15:41 田家少闲月- 阅读(2104) 评论(9) 推荐(0) 编辑
摘要: 1.使用文件包含的方法绕过WAF: 这里有一段PHP代码: <?php $filename = $_GET['filename']; include($filename); ?> 原理:将$_GET()获得的参数赋值给$filename变量,然后include包含变量,如果直接访问此段php代码,会 阅读全文
posted @ 2021-09-28 23:12 田家少闲月- 阅读(182) 评论(0) 推荐(0) 编辑