2016年3月31日渗透学习总结

今天又新学习了三个个漏洞,一个是截断上传,一个是iis写权限漏洞,还有一个就是php的文件包含漏洞。

截断上传:学习截断上传需要搭建一个dvwa的漏洞测试平台,直接从网上下载就可以。打开dvwa的网站后,有一个uplode的一个上传,难度有三种,可以自己选择,低级的是,上传任何类型的文件都可以,服务端不会对文件进行过滤,对于这样的网站,我们可以直接上传一个php的木马,然后用菜刀连接就可以。中级难度的是,网站会对上传的文件类型进行判断,如果不符合指定的文件类型,文件就不会被上传,这个时候就要用burpsuite抓包修改文件的类型后再上传这样就能够成功。高级难度的是,网站会对上传文件名的最后一个扩展名进行检验,如果不符合上传类型,也就不能上传,这是就要用到00截断上传,先用burpsuite抓包,将filenam后的文件名只够加上(空格.jpg)jpg就是网站允许上传的类型,在转到hex查看十六进制,就空格的十六进制形式%20改成%00,再把包发出去,这样文件就能够成功上传。

iis写权限漏洞:漏洞产生的原因就是因为webdav开启,和网站设置了可写权限。这个时候就可以用桂林老兵的两个工具iisputscaner和对iis写权限利用,来进行文件的上传,这个漏洞只有iis6.0及以下的服务器有,其他的没有,因为这个漏洞比较老了,所以也就不详细说了。

php文件包含漏洞:原理就是,php网站中有一段这样的代码:

include(‘a.jpg‘);//jpg
$page=$_GET[‘include‘];
include($page);

它可以接收从url地址传过来的文件参数,而这个文件就是一个php的木马,这样也就相当于向服务端上传了文件,如果是一句话的木马可以用菜刀连接,如果是大马就可以直接用浏览器打开,这样就完成了对文件包含漏洞的利用。

这个漏洞今天只学习了原理,还没有学习具体该怎么利用,所以也只能说这么多了。

(后天是清明节假期了,我明天就要回家了,所以放假的这几天就不会再写了。希望看到的朋友多多提出建议,多多关照,谢谢!!!)

时间: 2024-10-21 06:22:21

2016年3月31日渗透学习总结的相关文章

2016年4月20日渗透学习总结

操作系统识别 操作系统在安装后会默认开启许多服务,这些服务本身有漏洞 操作系统识别技术 种类繁多 好产品采用多种技术结合 TTL起始值  (每过一个路由就会减一) windows:128 (65----128) linux/unix:64  (1-64) 某些unix:255 可通过ttl值定位被劫持的网关 nmap使用多种系统识别操作系统 nmap 1.1.1.1 -O 系统服务特征 xprobe2 1.1.1.1 结果有误差 被动操作系统识别 部署在网络出口的地方通过抓包,或交换机做镜像端口

2016年4月21日渗透学习总结

smb协议 server message block 协议 是微软历史上出现安全问题最多的协议 实现复杂 系统默认开放 文件共享 空会话未身份认证访问(SMB1.0漏洞) 通过这个漏洞可获得密码策略,用户名,组名,机器名,用户.组SID smb扫描 nmap -v -p 139,445 192.168.1.1/24 nmap 192.168.60.4 -p 139,445 --script=smb-os-discovery.nse (显示详细信息) nmap -v -p139,445 --scr

5月31日上午学习日志

5月31日上午写了一套四级真题并纠错改正总结,复习了一部分之前背的考研词汇,听外教的java课程,用扇贝app完成英语100个四级单词的记忆.

2017年3月31日下午学习日志

2017年3月31下午复习了高等数学,继续看了张宇高等数学基础班课程视频第二章导数与微分不定积分的概念12,第二遍听课过程中能巩固之前所学内容,不懂的问题得以解决,印象也更加深刻,对复习有很大的帮助,背英语单词100个.

2016年1月5日 SSH学习笔记

1月5日 1.为什么有的配置的过滤器的类是org.apache.struts2.dispatcher.ng.filter.StrutsPrepareAndExecuteFilter,有的配置的过滤器是org.apache.struts2.dispatcher.FileDispatcher? 因为,从struts-2.1.3以后,org.apache.struts2.dispatcher.FileDispatcher值被标注为过时.虽然仍然起作用,但是不建议使用. 2.为什么有的时候不用execu

2016年4月9号渗透学习总结

今天主要是学了一些提权的只是,这差不多是渗透的最后一步了,今天一下午都在学这个,跟着视频上做总是出问题,一出问题就得解决半天,今天这一下午真的挺累的. 溢出漏洞提权: 首先是windows下关于提权命令的学习.: whoami  查看用户权限  systeminfo 查看操作系统,补丁情况  (这个很重要.我们需要看系统的补丁情况才能知道它有哪些漏洞)  ipconfig   查看当前服务器IP ipconfig /all  net user   查看当前用户情况  netstat    查看当

2016年4月27日_JAVA学习笔记_JAVA中常见的API(一)String

1.String在JAVA中是一个单独的类,只不过是一种特殊的,专门用来表示字符串的类.之前接触到的创建方式很简单,就是跟C语言中创建变量一样, String aString = "This is a String."; //变量类型为String,变量名为aString,内容为"This is a String.". 在学习API时,接触到了一种特别的创建方式.因为String是一个类,那么就肯定可以用其构造器方法来创建相应的对象. String aString

2016年4月18号渗透学习总结

这几天事很多,很忙,视频也没怎么看,也就今天看的稍微多一点,迪哥的视频看了几节代码审计内容,表达能力有限,懂是有点懂了,但是写不出来,所以就写写今天学的其他的东西吧. 留言板攻击:如果知道一个网站的数据库路径,且数据库是以asa或asp结尾的那么就可以找到网站的留 言板插入加密一句话,┼癥污爠煥敵瑳∨≦┩>>,密码是f,这样用菜刀链接后就可以直接 连接数据库. 非法注册:在一些网站中都有注册和上传头像的功能,如果创建一个用户名为xiaoyu,那么网站就会 在自己的网站目录下创建www.xxx.

2016年4月12号渗透学习总结

今天主要学了linux系统下的提权. linux反弹webshell提权: 先用菜刀连接,然后上传webshell, 第一步:反弹shell:原因:linux不像windows,linux在执行命令之前有一个询问的过程,但如果通过webshell来上传执行命令,那就看不到服务器询问的信息,就没有办法给出回应,服务器就会一直卡在这里,所以我们需要反弹shell到到我们的一台外网服务器上,通过这个服务区来提供一个可视化界面. 反弹:准备一个外网服务器,在这台服务器上访问大马地址, 第二步:用unam