logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

零基础渗透测试全程记录(打靶)——Lampiao

权限提升,就是所谓的提权,因为一般进入拿到webshell后进入到服务器了都是低权限,在接下来的靶中我们的目标都是拿到root权限,所以拿到webshell后是低权限用户,这个时候我们需要一系列的方式进行提权,最后拿到root权限,即为结束。在上面扫描出的ip地址中,.1、.2、.254、.138都是其它的一些ip地址,所以在此确认要进行攻击的靶机的ip地址为:192.168.190.140。比如

文章图片
#网络安全
服务攻防-数据库安全-Influxdb&H2database&CouchDB&ElasticSearch数据库漏洞复现

默认端口:InfluxDB 是一个开源的时间序列数据库,旨在处理大规模数据处理和分析的高写入和查询负载。它针对实时存储和查询大量时间戳数据进行了优化。InfluxDB 提供了一种类似 SQL 的查询语言称为 InfluxQL,允许用户从数据库中检索和操作数据。它还支持各种客户端库和插件,以与其他数据源和工具集成。InfluxDB 的一些主要特点包括:高写入和查询性能:InfluxDB 优化了高吞吐

文章图片
Web漏洞-access注入、Sql Sever(Mssql)注入、PostgreSql注入、Orache注入、MongoDB注入、Oracle注入-SQLmap使用教程-附实例

Mongodb的查询文档方式与其他的数据库略微不同,当进行条件查询的时候,mysql是用where,而mongodb是以键值对形式(类似于JSON)进行查询的。这里是一个跟Mysql数据库的一个不同的位置,PostgreSql数据库union select后用。因为access数据库不包含数据库名,所以直接从表名开始查询。最后将password解密后进入后台复制KEY提交即可。”,所以在注入过程中

文章图片
#mongodb#postgresql#mssql +2
web安全-文件上传漏洞-某CMS及CVE编号文件上传漏洞测试以及实例讲解

可以看到访问后可以实现上图所示的效果,因为我们这里上传的是普通图片,不是jsp代码,所以网页返回的是一堆乱码,如果我们上传的文件是jsp文件,网页就会返回isp代码执行后的内容。在网址内添加此路径进行搜索,在回显的页面内可以看到上传的文件成功以php的形式进行了执行(因为这里上传的是图片,且没有进行修改,所以返回的全部是乱码)。将“png”改为“php”后放包,正常在上传完文件之后,会返回一个文件

文章图片
#web安全#网络安全#前端 +2
web安全-数据包参数内容简介-文件上传WAF(安全狗)绕过方法

由编成的知识可以知道一个语句结束的末尾需要添加分号,而参数filename的后面没有分号,由此可知这一整条语句可能到filename就截止了,由此可以猜想如果filename后面加一个分号以后,其后面就可能还可以添加其它内容。因为安全狗的匹配机制是匹配双引号里的内容,但是这里的双引号有前没有后,它就一直在找后面的那个双引号,但是没有找到,所以可能没有匹配到。有的参数值加了双引号,有的参数值没加双引

文章图片
#web安全#网络安全#php
零基础渗透测试全程记录(打靶)——w1r3s

文章介绍了渗透测试流程及打靶实例。渗透流程含确定目标、信息收集、发现漏洞、漏洞利用、权限提升与权限维持等环节。打靶实例中,先是准备阶段启动靶机和kali并调好网络模式,然后通过多种方法收集信息,如确认靶机IP、不同类型的扫描等。还对各端口进行漏洞探测,像21端口的FTP操作、80端口的相关利用等,之后进行漏洞利用、权限提升操作,最后在root目录下找到flag.txt获取flag,整个过程完整呈现

文章图片
#网络安全#操作系统
广度优先搜索(BFS)-蓝桥杯

往BFS的队列中加入邻居结点时,按距离起点远近的顺序加入: 先加入距离起点为1的邻居结点,加完之后,再加入距离为2的邻居结点,等等。把空盘看成0,有9个数字{0,1,2,3,4,5,6,7,8},一个圆圈上的9个数字,拉直成了一条线上的9个数字,这条线的首尾两个数字处理成相连的。由于起点和终点的串不同,正向BFS和逆向BFS扩展的下一层数量也不同,也就是进入2个队列的串的数量不同,先处理较小的队列

文章图片
#宽度优先#深度优先#算法 +2
Xray和Rad联动

xray webscan --listen 127.0.0.1:7777 --html-output proxy.html (监听自己本机的7777端口,然后扫描之后的结果保存到html文件中。默认情况下,将会启用所有内置插件,可以使用下列命令指定本次扫描启用的插件,可以加--html-output参数把输出到指定的html中。检测目标网站是否存在Struts2系列漏洞,包括s2-016、s2-0

文章图片
#安全#网络安全
深度优先搜索(DFS)-蓝桥杯

递归的过程中做了重复工作,例如fb(3)计算了2次,其实只算1次就够了,为避免递归时重复计算,可以在子问题得到解决时,就保存结果,再次需要这个结果时,直接返回保存的结果就行了,不继续递归下去。,是把大问题逐步缩小,直到变成最小的同类问题的过程,而最后的小问题的解是已知的,一般是给定的初始条件。到达最小问题后,再“回溯”,把小问题的解逐个带回给更大的问题,最终最大问题也得到了解决。在递归的过程中,由

文章图片
#蓝桥杯#深度优先#算法 +2
好用的fuzz字典以及fuzz字典生成工具

可以自定义中间件,后端语言,系统,来生成fuzz,要是手工测试的会很累,精确的还行,就是跑的还是蛮多的,对服务器还是有影响,我本地跑的,生成了很多的图片,所以肯定没有手工注入准确,最后,这个工具还是很不错的,感觉可以的可以尝试一下。上传文件名(-n),允许的上传的后缀(-a),后端语言(-l),中间件(-m),操作系统(–os),是否加入双后缀(-d)以及输出的字典文件名(-o)。我们可以根据场景

文章图片
#网络安全#安全#web安全 +1
    共 15 条
  • 1
  • 2
  • 请选择