自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 DVWA攻略

...

2023-01-19 15:06:07 127

原创 码小六安装指北

码小六菜狗心得

2023-01-12 14:57:23 361

原创 基础-mysql篇

qaq

2022-12-07 18:09:34 223

原创 永恒之蓝445 拿下服务器

上文提到内网渗透的时候发现服务器开启了445 接口目标系统windows server 2008R2 x64首先ping目标ip,连接通畅使用service postgresql restart开启postgresql数据库msfdb init初始化msf框架msfconsole 打开msf控制台msf框架db_nmap扫描端口得知目标开启了445端口,445为高危漏洞 ,可能存在永恒之蓝漏洞search ms17(永恒之蓝编号)查找auxiliary验证payload验证表明有很大几

2022-03-10 00:01:58 6032

原创 记录一次不详细的内网渗透

首先通过目标网站sql注入上传webshell查看当前权限,普通用户使用net loaclgroup administrators 查询用户组通过systeminfo查看机器信息发现存在两个补丁,通过windows提权搜索找到提权payload提权成功,准备新建账户xxx 并且增加权限由于目标是内网段,使用reGeorg进行穿透上传php链接马配合proxifier连接3389使用nmap 扫描内网段放置mimikatz.exe (因为服务器是20..

2022-03-09 00:13:08 136

原创 boolean盲注

盲注分两种:1.有回显(yes 或no)又名布尔型盲注2.无回显,可以通过sleep判断,又名时间型盲注这里可以用‘ and length(database())> 1来判断 数据库名长度然后用substr 截取函数来猜字段,substr(database(),1,1)截取数据库第一位第一个值,可以通过burp爆破 ‘ and substr(database(),1,1)= 'a' -- qwe 爆破数值,或者通过ascii编码查询ascii(substr(database(),1

2022-03-05 18:07:16 4459

原创 sql注入 union联合查询

sql注入原理:参数用户可控:前端传给后端的参数内容时用户可以控制的参数带入数据库查询:传入的参数拼接到sql语句,且带入数据库查询。mysql 5.0版本之后,mysql默认在数据库中存放一个 information_schema 的数据库(information_schema.tables table_name column_name)mysql中常见注释方式有# 或--空格 或/**/(其中内联注释/*! union ....*/可以绕waf,原理:当!后面所接的数据库版本号时,当实际

2022-03-05 16:53:31 634

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除