最新WAF注入绕过

了解waf防护原理 查看 waf防护位置 熟悉防护规则 了解防护机制 查看拦截时间阀值 注入绕过方法 方法: 1大小写变种 2使用SQL注释 3使用URL编码 4使用空字节 5使用嵌套过剥离 6使用非标准入口点 7避开自定义过滤器 嵌套注释非注释关键字绕过 *代表注释 !代表非注释 /*!/**/and*/ 替换空格法 /*!/**//*and*/*/and/*!/**//*and*/*/
阅读全文

后渗透攻击权限维持

后渗透攻击权限维持
一:克隆系统账号,干扰视线 1.1先找一个不起眼的账号,比如SUPPORT_388945a0这个,先设置密码 1.2: 打开注册表编辑器 - HKEY_LOCAL_MACHINE - SAM - SAM 1.3 默认此处是无权限的,需要设置一下权限,添加到管理员组就ok 1.4  打开 SAM - Domains - Account -Users  , 可以看见系统用户对应的名称 1.5 可...
阅读全文

Linux下搭建外网Msf

Linux下搭建外网Msf
准备 1.首先去阿里云买一个学生机。点我:阿里云学生机购买地址 2.预装环境选择Ubuntu,版本无所谓,不过阿里的好像就16.04 64位。 地区什么的选择你所在地区,其他都无所谓。(这里可以先买一个月来试试水) 开始安装 首先登陆阿里云云服务器控制台。点我找到如下界面。 选择你相关的地区,就可以看到你的实例了,然后这里记住你的两个ip地址即可。然后下载一个xshell与xftp来链接服务器。(具体怎么弄百度一下,很简单)。如果忘...
阅读全文

XSS插入绕过一些方法总结

0x00前言 我们友情进行XSS检查,偶然跳出个小弹窗,其中我们总结了一些平时可能用到的XSS插入方式,方便我们以后进行快速检查,也提供了一定的思路,其中XSS有反射、存储、DOM这三类,至于具体每个类别的异同之处,本文不做学术介绍,直接介绍实际的插入方式。 0x01 常规插入及其绕过 1 Script 标签 绕过进行一次移除操作: <scr<script>ipt>alert(“XSS”)&a...
阅读全文

网站渗透思路

当你对一个指定网入侵的时候,什么是最重要的呢?毫无疑问,那就是思路。 有了思路,会让你的渗透事半功倍,下面讲给大家介绍一些渗透的思路与方法。 (一)针对网站程序,不考虑服务器。 一、查找注入,注意数据库用户权限和站库是否同服。 二、查找XSS,最近盲打很流行,不管怎样我们的目的是进入后台。 三、查找上传,一些能上传的页面,比如申请友链、会员头像、和一些敏感页面等等,注意查看验证方式是否能绕过,注意结合服务器的解析特性,比如典型的IIS6...
阅读全文

过WAF上传(测试环境360.D盾.安全狗)

过WAF上传(测试环境360.D盾.安全狗)
0x1 首先我们直接上传一个.php文件肯定是被拦截的,那么接下来我们就一个一个排错,看看安全狗的正则到底拦截的是什么。 0x2. 我们把后缀去掉一个p 就上传成了,但是这样不解析,至少我们知道了,它不会让你上传一个可执行的脚本。 0x3 通过0x2我们已经知道了,对,它不会让你上传一个可执行脚本,那么它靠什么检测的内容类型? 于是我们来对Content-...
阅读全文

Apache降权

Apache降权
如果是在windos平台下搭建的apache我们还需要注意一点,apache默认运行是system权限,这个很不安全,那么以下操作即可降权 1.先添加一个Apache用户 2. 打开服务 3.Apache2a的属性-登录-输入刚刚创建的Apache账号和密码  4.给phpstudy文件夹一个Apache用户的操作权限 ...
阅读全文

sqlmap os shell步骤

sqlmap os shell步骤
os-shell的执行条件有三个 (1)网站必须是root权限 (2)攻击者需要知道网站的绝对路径 (3)GPC为off,php主动转义的功能关闭 一、sqlmap.py -u http://注入点 --os-shell 二、选择语言 默认为php,此处根据需求选择。 三、输入绝对路径 四、建立os-shell并执行命令 ...
阅读全文

xss字符过大多waf思路

0x01 实验环境 服务器集成环境:  phpStudy 2016 防护软件:        360主机卫士2.0.5.9(最新版) php版本:         php-5.4.45 服务器类型:&n...
阅读全文

xss挑战

xss挑战
这是我的日记来解决所有的XSS挑战http://xss-quiz.int21h.jp/编写的,这是一个入门级的,用来学习一些跨站点脚本和注入在不同浏览器的几种方法 第一关:根据要求,我们不能用任何工具 输入1234测试看看有没有闭合,然而并没有直接输入<script>alert(document.domain);</script>即可,得到第二关地址 第二关: 我们首先还是输入1234测试, 需要进行标签闭合,因此我们来构造输...
阅读全文