1.1实验简介
本实验主要简单介绍了Wireshark的使用,通过本实验可以掌握如何通过Wireshark抓取网络传输中的明文密码。
1.2实验环境
服务器配置:Windows xp + FileZilla Server ftp服务器
密码信息: ftp用户名/密码&...
文件包含漏洞的利用
1. 本地包含
1.1普通本地包含
只要网站支持上传,上传任意后缀文件,只要其中包含一句话,包含即可执行
测试代码:
<?php include_once($_GET['f']); ?>
POC
...
PHP文件包含漏洞入门
3
1.PHP配置在文件包含中的运用
文件包含漏洞即当程序员在包含文件的过程中引入了外部提交的数据参与包含的过程所产生的漏洞,这个漏洞是目前Web攻击中最利用率最高的一个漏洞,攻击者 可以轻松获取服务器的访问权限(即拿到webshell)。而文件包含通常又有本地文件包含(Local File Inclusion)和远程文件包...
SQL注入中的WAF绕过技术
1.大小写绕过
这个大家都很熟悉,对于一些太垃圾的WAF效果显著,比如拦截了union,那就使用Union UnIoN等等绕过。
2.简单编码绕过
比如WAF检测关键字,那么我们让他检测不到就可以了。比如检测union,那么我们就用%55也就是U的16进制编码来代替U,union写成 %55nION,结合大小写也可以...
MySQL注入总结笔记。
python脚本处理伪静态注入
大概从7、8年前,越来越多的网址做了rewrite。如:“/?id=1” ,“/chin.php”,“/chin”。
在往日我们找到的动态网站url都是长得很漂亮的:“http://www.qinor.cn/chin.php?id=1”;
做了伪静态之后呢是长这个鬼样的:“http://www.qi...
提权综述与基本方法
提权综述
1、提权定义:
提高自己在服务器中的权限,主要针对网站入侵过程中,当入侵某一网站时,通过各种漏洞提升WEBSHELL权限以夺得改服务器权限。
2、基本概念:
提权攻击原理是主要针对网站入侵过程中,当入侵某一网站时,通过各种漏洞提升WEBSHELL权限,从而进一步获得服务器权限。
3、...
linux提权
一、首先先看下linux内核(uname -a)
二、其次看下linux版本信息(lsb_release -a)
三、本地监听端口,上传特定的exp到/tmp目录下(tmp目录可写可执行)
四、然后配置webshell,以便将shell反弹到本机
五、反弹成功...
Windows系列下面的一些提权方法
1、Windows系列下面的一些提权方法
PcAnyWhere提权、添加启动菜单 、替换服务 、Serv-U提权 、Conn文件的读取 、cacls 提权.文件权限配置不当提权
2、PcAnyWhere提权
2.1 什么是PcAnyWhere?
&nbs...
Oracle-java提权
一、实验环境描述:
服务器配置:windows+Oracle
密码信息: shell密码:admin
实验目标:http://xx.xx.xx.xx/edit.aspx
二、实验内容:
在本地监听8888端口,以便接下来...
1 2