无标题
AWVS,bp,Xray的联动
无标题
红日靶场msffrp组成:客户端(frpc) 和 服务端(frps) 服务端部署在具有公网 IP 地址的机器上,而客户端部署在需要穿透的内网服务所在的机器上。 原理:由于内网服务缺乏公网 IP 地址,因此无法直接被非局域网内的用户访问。用户通过访问服务端的 frps,frp 负责根据请求的端口或其他信息将请求路由到相应的内网机器,从而实现通信。 操作服务端:kali(linux) 压缩包上传并解压 cd /usr/local/frp` `tar -zxvf frp_0.57.0_linux_amd64.tar.gz` `cd frp_0.57.0_linux_amd64/ 修改服务端配置文件 frps.toml [common] //服务端和客户端的TCP通信端口, 建议1024以上端口 bind_port = 7000 //客户端访问服务端的密码 token = abcdefg //服务端仪表盘的端口, 可以用浏览器访问查看 dashboard_port = 7500 //服务端仪表盘的用户密码 dashboard_user = frpdashboard_pwd...
无标题
启动命令失败设置防火墙开放端口 Error:Failed to fetch mirrors.aliyun.com/kali/pool/main 404 Not Found 原因:软件包因发布新版本,旧版本被从镜像站中移除 解决方法:运行 sudo apt update 更新软件包列表,然后尝试重新安装
流量分析记铁人三项赛复盘
18铁人三项赛 题目描述1.黑客攻击的第一个受害主机的网卡IP地址2.黑客对URL的哪一个参数实施了SQL注入3.第一个受害主机网站数据库的表前缀(加上下划线 例如abc_)4.第一个受害主机网站数据库的名字 5.Joomla后台管理员的密码是多少6.黑客第一次获得的php木马的密码是什么7.黑客第二次上传php木马是什么时间8.第二次上传的木马通过HTTP协议中的哪个头传递数据9.内网主机的mysql用户名和请求连接的密码hash是多少(用户:密码hash)10.php代理第一次被使用时最先连接了哪个IP地址11.黑客第一次获取到当前目录下的文件列表的漏洞利用请求发生在什么时候12.黑客在内网主机中添加的用户名和密码是多少13.黑客从内网服务器中下载下来的文件名 wp黑客攻击的第一个受害主机的网卡IP地址wireshark抓包后过滤http,注意到ip为202.1.1.2对192.168.1.8不断地发包 用http &&...
其他漏洞
XSS经典语句:<script>alert(1)</script> XSS:跨站脚本(cross site scripting) 类型:反射型(用户访问包含恶意代码的URL,当点击链接时恶意代码会直接执行)、存储型(恶意代码在漏洞服务端数据库中,浏览该页面就会执行代码)、DOM型(基于文档对象模型,不经过后端) 要改变页面的某个东西,JavaScript就需要获得对HTML文档中所有元素进行访问的入口。这个入口,连同对HTML元素进行添加、移动、改变或移除的方法和属性,都是通过文档对象模型来获得的(DOM )。 原理:程序对输入和输出没有做合适的处理,导致“精心构造”的字符输出在前端时被浏览器当作有效代码解析执行从而产生危害。(来源于pikachu) 实例演示(pikachu靶场)反射型get直接更改URL,可以直接在参数后加payload **输入payload:alert(123)**获取提示框‘123’ 如遇输入框的长度限制 –> ...
文件上传(包含)漏洞
弱类型语言——PHPPHP脚本以<?php开始,以? >结束 变量以$符号开始,后跟变量名,必须以字母或者下划线开始,并区分大小写 array用于创建数组,count()函数获取数组长度,foreach()关联数组的创建及遍历 局部作用域和全局作用域global关键字用于函数内访问全局变量 static作用域:使某个局部变量在函数结束后不被删除 两种比较符号:==弱等于:在比较前把两种字符串类型转成相同的在进行比较,即只比较值。 ===强等于:先比较类型,不同直接返回不相等,既比较值也比较类型。 示例simple.php **$a == 0**:传递a=a 这里的 $a 是字符串 "a"。在 PHP 中,弱类型比较时,非数字的字符串与数字进行比较时,字符串会被转换为数字。 字符串 "a" 会被...
sql注入漏洞
burpsuitebp相关功能:Target(目标)——显示目标目录结构的的一个功能。 Proxy(代理)——拦截HTTP/S的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许你拦截,查看,修改在两个方向上的原始数据流。 Spider(蜘蛛)——应用智能感应的网络爬虫,它能完整的枚举应用程序的内容和功能。 Scanner(扫描器)——高级工具,执行后,它能自动地发现web 应用程序的安全漏洞。Intruder(入侵)——一个定制的高度可配置的工具,对web应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用fuzzing 技术探测常规漏洞。 Repeater(中继器)——一个靠手动操作来触发单独的HTTP...
web赛题wp
php序列反序列class xctf{public $flag = ‘111’;public function __wakeup(){exit(‘bad requests’);}?code= WP: 代码涵盖定义了xctf类、成员flag、魔术方法wakeup、以及末尾code待传参,wakeup在序列化时会优先于其他函数被调用,所以我们传参时要利用漏洞绕开,即使序列化字符串中表示对象属性的个数大于真实属性个数(3),可写为O:4:”xctf”:2:{S:4:”flag”;S:3:”111”;},以GET方式传参,url直接拼接 easyphp1if(isset($a) && intval($a) > 6000000 && strlen($a) <= 3){ if(isset($b) && '8b184b' === substr(md5($b),-6,6)){ $key1 = 1; }else{ ...
取证wp
22长安校验md5命令:certutil -hashfile 【filename】 MD5 1.SHA256值,火眼哈希值分析即可 2.搭建服务器技术员的IP地址:登录日志中查看同一个登录IP 3.检材中操作系统的发行版本号:仿真镜像使用命令cat...