欢迎来到【血梦博客】 今天是:2022年05月16日 星期一
站长联系QQ:9468395

  • Mssql注入绕过360执行命令

    Mssql注入绕过360执行命令

    Mssql注入绕过360执行命令0x01 废话 有时候mssql注入会碰到-os-shell执行不了命令的情况,有可能是因为权限不够不能开启xp_cmdshell,还有可能就是杀软拦截了 常见的只有360会拦截,如果被拦截了就是下面这样的 0x0...

    阅读全文 作者:血梦 日期:2022-04-30 分类: 渗透测试

  • Smarty 模板注入与沙箱逃逸

    Smarty 模板注入与沙箱逃逸

    Smarty 模板注入与沙箱逃逸前言 Smarty 模板是基于 PHP 开发的模板,我们可以利用 Smarty 实现程序逻辑与页面显示(HTML/CSS)代码分离的功能。 模板引擎中花哨的功能导致了模板注入的出现,也就是SSTI。但是在谈及 SSTI 的时候,大家往往还是会去重点关注 python 语言下的...

    阅读全文 作者:血梦 日期:2022-04-30 分类: 渗透测试

  • PHP代码执行集锦

    PHP代码执行集锦

    PHP代码执行集锦前言 代码审计总要遇到命令执行或者说RCE,打CTF的过程中难免不会碰见,毕竟PHP是世界上最好的语言,总结一下 命令执行函数 E.g.1  <?php   error_reporting(0);  &nbs...

    阅读全文 作者:血梦 日期:2022-03-23 分类: 渗透测试

  • 干货 | 常见的网站中间件渗透思路总结

    干货 | 常见的网站中间件渗透思路总结

    干货 | 常见的网站中间件渗透思路总结1.apache apache文件多后缀名解析漏洞 与其说这是一个漏洞,不如说这是一个特性,很多程序员不知道这种特性,所以会写出有问题的代码。 特性:多后缀名(全版本都有这个特性) apache在解析一个文件的后缀名时,是从右往左解析后缀名的,如果右边的后缀名不认识,就会...

    阅读全文 作者:血梦 日期:2022-02-27 分类: 渗透测试

  • 干货 | 最全Web Service渗透测试总结

    干货 | 最全Web Service渗透测试总结

    干货 | 最全Web Service渗透测试总结0x00 前言 补充一下Web Service以及SOAP型这块资料。 0x01 Web Service基础 Web Service简介 Web Service是一个平台独立的、低耦合的、自包含的、基于可编程的Web的应用程序,可使用开放...

    阅读全文 作者:血梦 日期:2022-02-27 分类: 渗透测试

  • 红队渗透下的tp技巧

    红队渗透下的tp技巧

    红队渗透下的tp技巧概述 距离tp5 rce漏洞公开已经过去两年多,但是在实战中仍然可以遇到很多thinkphp的框架,关于thinkphp的白盒分析文章和rce payload网上已经一抓一大把,所以本文主要以黑白盒结合的形式谈谈如何在黑盒下对tp网站进行测试。 tp5的渗透要点 ...

    阅读全文 作者:血梦 日期:2021-05-03 分类: 渗透测试

  • 内网渗透--对不出网目标的打法

    内网渗透--对不出网目标的打法

    内网渗透--对不出网目标的打法文章简介 这篇文章使用红日渗透靶场(一)来进行练习对内网不出网机器的渗透,在这里感谢师傅们提供了现成的靶场环境,供我们小白来进行学习和练习。这个靶场设计的比较简单,但是通过这个靶场环境,采用多种手段进行渗透,可以使自己在没有那么多授权的真实环境条件下,通过靶场提高自己的技术。 ...

    阅读全文 作者:血梦 日期:2021-04-08 分类: 渗透测试

  • 记一次tp5.0.24非法网站渗透

    记一次tp5.0.24非法网站渗透

    记一次tp5.0.24非法网站渗透记录一下tp5.0.24,感觉此站应该是阉割版,按理来说tp5.0.24应该没有rce的。 网站是非法站点,不用担心未授权。 还是先报错一手,发现是5.0.24的,当时想应该没有希望了,但是还是抱着试一试的心态,用exp打一打 _method=__construct&met...

    阅读全文 作者:血梦 日期:2021-04-08 分类: 渗透测试

  • PHPSTROM远程调试php项目

    PHPSTROM远程调试php项目

    PHPSTROM远程调试php项目前言 对于调试 php 项目可以说是很熟悉了,网络上的文章也有很多。前段时间朋友询问我,是否清楚 php 远程调试。远程调试只在 java 项目上操作过,也是按照网上的文章照猫画虎,对于 php 的远程调试自...

    阅读全文 作者:血梦 日期:2021-03-23 分类: 代码审计

  • Emlog 相册插件前台SQL注入+Getshell

    Emlog 相册插件前台SQL注入+Getshell

    Emlog 相册插件前台SQL注入+Getshell一、漏洞简介 二、漏洞影响 三、复现过程 漏洞分析 首先安装Emlog的相册的插件 安装之后可以在目录:emlog\src\content\plugins\kl_album下找到所有的安装文件: 之后...

    阅读全文 作者:血梦 日期:2021-03-22 分类: 渗透测试

  • Emlog 越权&后台getshell

    Emlog 越权&后台getshell

    Emlog 越权&后台getshell一、漏洞简介 二、漏洞影响 三、复现过程 代码分析 安装漏洞 其实一般代码审计都是从安装文件开始审计,一般安装脚本主要存在如下漏洞: 无验证功能,任意重装覆盖 表单不做过滤写入config.php导致getshell $_GET['...

    阅读全文 作者:血梦 日期:2021-03-22 分类: 渗透测试

  • Emlog 6.0 数据库备份与导入功能导致后台getshell

    Emlog 6.0 数据库备份与导入功能导致后台getshell

    Emlog 6.0 数据库备份与导入功能导致后台getshell一、漏洞简介 二、漏洞影响 Emlog<=6.0 三、复现过程 备份数据库到本地: 修改数据库文件,将备份的数据库文件进行修改,在最后一段添加上自己构造的SQL语句: 这一段sql语句主要功能是...

    阅读全文 作者:血梦 日期:2021-03-22 分类: 渗透测试

  • Emlog 6.0 后台暴力破解

    Emlog 6.0 后台暴力破解

    Emlog 6.0 后台暴力破解一、漏洞简介 Emlog博客系统默认后台登陆地址为http://域名/admin/login.php而后台登陆时,错误情况下,验证码未刷新,导致可暴力破解登陆管理员账号低危漏洞,但是在emlog5.3.1和6.0测试版本均存在 ... 二、漏洞影响 emlog5....

    阅读全文 作者:血梦 日期:2021-03-22 分类: 渗透测试

  • Emlog 6.0 xss集合

    Emlog 6.0 xss集合

    Emlog 6.0 xss集合一、漏洞简介 二、漏洞影响 Emlog 6.0 三、复现过程 Uploadify SWF XSS Emlog使用了 uploadify.swf 的方式上传文件,文件路径 /include/lib/js/uploadify/uploadify...

    阅读全文 作者:血梦 日期:2021-03-22 分类: 渗透测试

  • Windows 最新提权教程

    Windows 最新提权教程

    Windows 最新提权教程提权基础 权限划分 Administrators:管理员组,默认情况下,Administrators中的用户对计算机/域有不受限制的完全访问权。 Power Users:高级用户组,Power Users 可以执行除了为 Administrators...

    阅读全文 作者:血梦 日期:2021-03-21 分类: 提权教程

  • Linux 最新提权教程

    Linux 最新提权教程

    Linux 最新提权教程0x03:Linux下的权限划分 在Linux系统中,用户是分角色的,角色不同,对应权限不同。用户角色通过UID和GID识别。特别是UID,一个UID是唯一标识一个系统用户的账号。 超级用户(0):默认是root用户,其UID和GID都是0。root用户在每台Unix...

    阅读全文 作者:血梦 日期:2021-03-21 分类: 提权教程

  • PHP代码审计基础知识

    PHP代码审计基础知识

    PHP代码审计基础知识前言  本文章主要是PHP代码审计的一些基础知识,包括函数的用法,漏洞点,偏向基础部分,个人能力有限,部分可能会出现错误或者遗漏,读者可自行补充。 代码执行 # 代码执行是代码审计当中较为严重的漏洞,主要是一些命令执行函数的不适当使用。那么,...

    阅读全文 作者:血梦 日期:2021-03-21 分类: 渗透测试

  • BSPHP存在未授权访问

    BSPHP存在未授权访问

    BSPHP存在未授权访问该处泄漏的⽤户名和用户登陆 IP URL格式如下: http://127.0.0.1/admin/index.php?m=admin&c=log&a=table_json&json=get&soso_ok=1&t=user_login_l...

    阅读全文 作者:血梦 日期:2021-03-21 分类: 渗透测试

  • 任意文件下载漏洞

    任意文件下载漏洞

    任意文件下载漏洞简介:¶ 很多网站由于业务需求,会给用户提供一些文件下载的地方,例如一些附件下载的地方,如果此时文件下载是通过路径的方式提供下载,并且路径参数是前端提交数据包到后端的,那么恶意用户就可以修改路径从而下载服务器的一些敏感文件或者网站源码等,对服务器进行进一步的攻击 漏洞原理实例...

    阅读全文 作者:血梦 日期:2021-03-21 分类: 渗透测试

  • 基础漏洞系列——XSS跨站脚本攻击详解

    基础漏洞系列——XSS跨站脚本攻击详解

    基础漏洞系列——XSS跨站脚本攻击详解简介:¶ XSS(跨站脚本攻击)攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、 VBScript、ActiveX、 Flash 或者甚至是...

    阅读全文 作者:血梦 日期:2021-03-21 分类: 渗透测试

  • 基础漏洞系列——SQL注入漏洞详解

    基础漏洞系列——SQL注入漏洞详解

    基础漏洞系列——SQL注入漏洞详解简介:¶ SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。 ...

    阅读全文 作者:血梦 日期:2021-03-21 分类: 渗透测试

  • 记一次渗透后运用多种方式提权实战

    记一次渗透后运用多种方式提权实战

    记一次渗透后运用多种方式提权实战近期在学习Linux提权,完成了vulnhub上的42challenge靶场。该靶场在web渗透阶段表现的中规中矩,但在获得shell后的提权过程中,表现很出色。提权题目设计的逻辑严谨(不会出现突然的脑洞让你卡住),注重基础知识的考察,要求的知识面也很广,涉及到密码破解、程序逆向分析、第三方应用提权...

    阅读全文 作者:血梦 日期:2021-03-18 分类: 提权教程

  • 记一次针对SupeSite的中转注入实战

    记一次针对SupeSite的中转注入实战

    记一次针对SupeSite的中转注入实战近期在一次演练行动中,对某目标进行了一次渗透测试,期间用到了sqlmap的中转注入技术,还是很有收获的,记录下来和大家共同分享,由于是实战,免不了部分地方是要马赛克的,大家见谅。 免责声明:本文中提到的漏洞利用方法和脚本仅供研究学习使用,请遵守《网络安全法》等相关法律法规。 ...

    阅读全文 作者:血梦 日期:2021-03-01 分类: 渗透测试

  • 如何优雅的隐藏你的Webshell

    如何优雅的隐藏你的Webshell

    如何优雅的隐藏你的Webshell拿下一个站后总希望自己的后门能够很隐蔽!不让网站管理员或者其他的Hacker发现,网上关于隐藏后门的方法也很多,如加密、包含,解析漏洞、加隐藏系统属性等等,但大部分已经都不实用了,随便找一个查马的程序就能很快的查出来,下面分享我总结的一些经验: 制作免杀webshell 隐藏...

    阅读全文 作者:血梦 日期:2021-03-01 分类: 渗透测试

  • 记一次由sql注入到拿下域控的渗透测试实战演练(上)

    记一次由sql注入到拿下域控的渗透测试实战演练(上)

    记一次由sql注入到拿下域控的渗透测试实战演练(上)本次渗透总流程: 1.从一个web页面发现SQL注入并可以通过注入getshell 2.通过对webshell的提权成功拿下服务器管理员权限 3.通过内网穿透成功连接目标服务器的3389远程桌面服务 4.通过在目标服务器上安装并使用nmap完成信息收集...

    阅读全文 作者:血梦 日期:2021-03-01 分类: 渗透测试

1 2 3 ››

关灯