2020-3-3 myluzh
PHP
0x01影响版本
phpmyadmin 4.8.1 (需要登陆才能利用)
复现环境下载https://files.phpmyadmin.net/phpMyAdmin/4.8.1/phpMyAdmin-4.8.1-all-languages.zip
0x02漏洞分析
index.php 55-63行代码
if (! empty($_REQUEST['target'])
&& is_string($_REQUEST['target'])
&& ! preg_match('/^index/', $_REQUEST['target'])
&& ! in_array($_REQUEST['target'], $target_blacklist)
&& Core::checkPageValidity($_REQUEST['target'])
) {
include $_REQUEST['target'];
exit;
}
0x03漏洞利用
1.执行sql语句,查询当前数据库路径。
show vari...
阅读全文>>
标签: 渗透 漏洞 phpMyAdmin 4.8.1 文件包含
评论(0)
(880)
2020-3-3 myluzh
Windows
此方法同样适用于Windows Server 2008/2012/2016
Windows server安装.net,只能通过服务器管理器安装,但是通过服务器管理器安装会安装失败。
解决方法:
1.下载一个原版系统安装镜像,打开系统镜像进入sources选择sxs文件夹,把整个sxs文件夹复制到c盘下面。
2.通过服务器管理器“管理-添加角色功能”,选择.net3.5重新安装,在“确认”这一栏,选择“指定备用源路径”选择你刚刚复制过去的sxs文件夹也就是C:\sxs。然后即可顺利安装。安装成功后可以把复制过去的sxs删掉。
阅读全文>>
标签: .net
评论(0)
(1215)
2020-2-26 myluzh
SECURE
JIS-CTF-VulnUpload靶机共有5个Flag,找到它们!
0x01初步探测
靶机导入虚拟机后,先找到靶机IP,使用netdiscover命令扫描即可。扫到靶机ip192.168.1.107
nmap扫描了下靶机端口,只有80端口跟22端口开着
0x02账号爆破
那就访问http://192.168.1.107先看看吧,跳转到了login.php页面
看到了登陆界面,那就先爆破下呗,可能账号密码就出来了呢,但事实证明爆破无果。
0x03第一个flag
去dirb扫了下,扫到了个http://192.168.1.107/flag/,直接访问,拿到了第一个flag
The 1st flag is : {8734509128730458630012095}
0x04第二个flag
继续看dirb扫出来的铭感链接,有个链接引起了我的注意http://192.168.1.107/admin_area/,访问一下却显示The admin area not work :),查看了网页源代码,拿到了第二个flag,而且还有也直接拿到了username : admin pas...
阅读全文>>
标签: 渗透 靶机 JIS-CTF
评论(0)
(3729)
2020-2-26 myluzh
NOTE
今天kali虚拟机不知道动了什么,突然没网了。检查了下虚拟机的网络连接都是正常的,但就是没网。
用ifconfig可以看到没有正在工作的网卡,只有localhost 127.0.0.1,ifconfig -a可以看到eth0这块网卡还在。
解决方法:
修改/etc/network/interfaces,在后面添加下面两行,重启即可(需要root权限)
auto eth0
iface eth0 inet dhcp
第二种方法:原来vm能还原网络设置
打开vmware,菜单栏选择“编辑”-“虚拟网络编辑器”-“还原默认设置”
阅读全文>>
标签: kali linux VM虚拟机 无法上网
评论(0)
(4021)
2020-2-26 myluzh
Linux
语法 grep -rsn "查询内容" 查询文件目录
参数详解
-r 指定要查找的是目录而非文件时,必须使用这项参数,否则grep指令将回报信息并停止动作
-s 不显示错误信息
-n 在显示符合样式的那一行之前,标示出该行的列数编号。
find 文件目录 -type f |xargs grep "查询内容"; #也可以达到效果
阅读全文>>
评论(0)
(2305)