Emerald Dream

  • Home

  • Tags

  • Archives

  • Categories

'远程代码执行'

Posted on 2019-04-23 | Edited on 2019-07-04

1. 代码执行和命令执行

危害非常大,有些漏洞可以直接GetShell
执行命令(代码和系统命令)
反弹shell
获取系统敏感信息

Read more »

'文件包含总结'

Posted on 2019-04-22 | Edited on 2019-09-10 | In OWASP-TOP10

1. 文件包含

在通过PHP的相应函数(比如include())引入文件时,由于传入的文件名没有经过合
理的校验,从而操作了预想之外的文件,就可能导致意外的文件泄露甚至恶意的代码注入。

Read more »

'文件上传总结'

Posted on 2019-04-19 | Edited on 2019-09-10

1. WebShell

1.1 什么是Shell

Shell是系统的用户界面,提供了用户与内核进行交互操作的一种接口。它接收用户输入的命令并把它送入内核去执行。因为系统内核使我们不能直接操作的,shell就给我们提供了一个接口,通过shell我们可以把命令送入到内核。shell管理用户与操作系统之间的交互:等待你输入,向操作系统解释你的输入,并且处理各种各样的操作系统的输出结果。
传统意义上的shell指的是命令行式的shell,以后如果不特别注明,shell是指命令行式的shell。
表示用户拥有的权限,不同的shell权限不同

1.2 WebShell

黑客在入侵了一个网站后,通常会留下一个asp或php后门文件与网站web服务器进行交互,得到一个命令执行环境,以达到控制网站服务器的目的。这个后门文件就是所谓的webshell。

Read more »

'绕过WAF(自闭教程)'

Posted on 2019-04-17 | Edited on 2019-09-10

1. WAF

1.1 WAF介绍

WAF是Web Application Firewall的简称。中文名为Web应用防护系统,也称网站应用级入侵防御系统。

Read more »

'Sqlmap使用手册(未完成)'

Posted on 2019-04-14 | Edited on 2019-07-04 | In 工具使用

为了更好的学习sqlmap,尝试看官方文档并翻译官方文档。由于对网络方面的单词不熟悉而且英文水平有限,所以翻译并不准确。

Read more »

'SQL注入总结'

Posted on 2019-04-11 | Edited on 2019-09-10 | In OWASP-TOP10

1. SQL注入原理

前端有一个参数用户可控
服务器对该参数没有过滤或过滤不严谨
本质:把用户输入的数据当作代码来执行,违背了“数据与代码分离”的原则

2. SQL注入危害

读取数据库的数据
修改或删除数据
getshell
往服务器读写文件

Read more »

'Vulhub搭建漏洞环境及简单测试'

Posted on 2019-04-09 | Edited on 2019-09-10 | In 漏洞复现

1.Vulhub搭建

1.1 docker安装

1
2
curl -s https://get.docker.com/ | sh 
docker -h

如果第二个命令能出现docker的帮助提示,则表示安装成功
如果提示没有curl,可以按照提示安装curl
不使用apt install方式安装docker是因为,如果源上的docker不是最新的,无法安装最新版本的docker。

1.2 安装docker-compose

1
2
pip install docker-compose
docker-compose -v

第二个命令出现版本信息,表示安装成功。
提示没有pip,安装提示安装pip

1.3 安装Vulhub

1
git clone https://github.com/vulhub/vulhub.git

2.搭建漏洞环境

2.1 生成容器

以 Drupal < 7.32 “Drupalgeddon” SQL注入漏洞(CVE-2014-3704)为例

1
2
cd /vulhub/drupal/CVE-2014-3704# 
docker-compose up -d
Read more »

'使用Ettercap和MSF模块进行DNS欺骗,并植入后门'

Posted on 2019-04-08 | Edited on 2019-09-10 | In 工具使用

1.工具介绍

1.1Ettercap

Ettercap是一个全面中间人攻击工具。它具有实时连接嗅探、动态内容过滤和许多其他有趣的功能。它支持对许多协议的主动和被动分析,并包含许多用于网络和主机分析的特性。

1.2MSF模块:browser_autopwn2

browser_autopwn2是Metasploit提供的辅助功能模块。在受害者访问Web页面时,它会自动攻击受害者的浏览器。在开始攻击之前,browser_autopwn2能够检测用户使用的浏览器类型, browser_autopwn2将根据浏览器的检测结果,自行选择最合适的EXP。

2.实验环境

角色 系统版本 IP 备注
靶机 Windows Server 2003 192.168.126.149 无
攻击机 Kali Linux 64 bit 2019.1a 192.168.126.126 无
Read more »

'使用PHP编写留言板Version2.0'

Posted on 2019-03-29 | Edited on 2019-09-09

1.改进

在上一篇使用PHP编写留言板的结尾处,写了留言板的不足之处。经过一周的PHP学习,打算重新写一遍留言板,对之前的不足做出改进。

1.1删除功能

新的留言板添加了编辑选项,可以修改留言内容或删除留言。

1.2重复提交

新的留言板添加了session,而且在提交表单之后会自动跳转到留言板的主页,从而解决了重复提交的Bug。

1.3时间显示问题

在上一篇其实已经写出了解决方案,新的留言板会使用上次的方案来解决时间显示问题。

Read more »

'使用Ettercap和SET进行DNS欺骗、钓鱼'

Posted on 2019-03-26 | Edited on 2019-09-10 | In 工具使用

1.工具介绍

1.1Ettercap

Ettercap is a comprehensive suite for man in the middle attacks. It features sniffing of live connections, content filtering on the fly and many other interesting tricks. It supports active and passive dissection of many protocols and includes many features for network and host analysis.

1.2SET(Socail-Engineering-Toolkit)

Social Engineer Toolkit(SET)工具在一个接口囊括了许多有用的社会工程学攻击。SET的主要目的是自动化并改进社会工程学攻击。它能够自动生成隐藏了EXP的 网页或电子邮件消息,同时还能使用Metasploit的payload,例如网页一旦被打开便会连接shell。

Read more »
1…345
chessur

chessur

Freedom as Autonomy
46 posts
8 categories
8 tags
GitHub
0%
© 2019 chessur
Powered by Hexo v3.8.0
|
Theme – NexT.Gemini v7.1.1