2019-12-31 兴趣爱好 命令执行绕过Payload 利用连接符来执行命令读取/etc/passwd 1/'b'i'n'/'c'a't' /'e't'c'/'p'a's's'w'd 执行ls 1'''l''s'... 続きを読む…
2019-12-31 兴趣爱好 好奇心-菜刀连接shell进行了什么操作 简介我们都知道,只要写入了一个脚本文件,然后接受一个参数来执行代码,菜刀连接上去我们就可以进行增删改查权限了,那么这个时候菜刀究竟干了什么?我们来看看 1、我在本地写了一个shell,密码为eiywexdtolthvzztvoyfuoqglpcjlwerifzzrzslutzxutreje 2、设置菜刀代理为我们burp的带来来接收数据 然后连接进去burl就会抓取一个数据包 1POST... 続きを読む…
2019-12-28 兴趣爱好好文 一次困难的渗透记录[思路描述] 故事开局一个朋友的同学的老师没当教师了,转去IT行业,然后他们公司有一个项目上线很久了,觉得不安全,找到我帮忙测试让我获取shell或者看test表下的数据(我一开始以为很多钱,结果给我一条烟的钱,什么烟??1906啊),这里记录下过程 各攻击点环环受阻,cnm**** 这个注入点是这样的。。。1、找到一个注入点,注入参数不能url编码,而且语句有时候会变(没遇到过,求解释)2、有编辑器漏... 続きを読む…
2019-12-24 兴趣爱好 利用js反弹shell JavsScript是可以通过创建ActiveXObject来执行命令,但是基本上不会存在,因为需要一定的设置且使用ie浏览器打开 漏洞复现设置 默认是没有开启ActiveX控件的,那么我们可以自己设置 复现过程这里用js反弹shell 下载工具:https://github.com/CroweCybersecurity/ps1encode 使用如下命令生成反弹shell的js代... 続きを読む…
2019-12-24 兴趣爱好 CVE-2018-9206漏洞复现及原理 介绍 下载地址:https://codeload.github.com/blueimp/jQuery-File-Upload/zip/v9.22.0 此漏洞是在15年的时候就已经出现的,但是是在18年的时候才列为cve编号 1漏洞影响版本23version <= 9.22.0 and with Apache > 2.3.9 使用curl上传shell1curl -F... 続きを読む…
2019-12-24 兴趣爱好 初始域渗透简略笔记 这篇文章是根据ske师傅的视频写的笔记,视频地址:https://www.bilibili.com/video/av76554533?from=search&seid=11390449822159779985 写这篇文章只是记录看这个视频的笔记,等哪天有实战环境了会自己出一张更详细的 1、什么是域域英文叫DOMAIN,将网络中多台计算机逻辑组织到一起,进行集中管理,这种区别于环境... 続きを読む…