2016.5.4渗透经验总结

今天看了一个利用上传点通过上传有一句话木马的图片来拿网站webshell的案例。
先是找到网站的上传点,http://www.1gouwang.net/taob/admin/upload.asp  在这个网

页上发现上传图片时提示上传失败,这个时候可以在url后加上  ?

fuptype=db&fupname=9743727.asp;&frmname=9743727.asp  再次上传图片是就会发现图

片成功上传,之后直接用菜刀链接就可以。

文件名用随便的数字就可以。。

IPC$ 是共享命名通道的资源,它是为了让进程间通信而开放 的命名通道,可以通过验

证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。

如果ip地址在这三个范围之内就是处在内网中:10.0.0.0-10.255.255.255

172.16.0.0-172.31.255.255  192.168.0.0-192.168.255.255

时间: 2024-09-30 07:20:36

2016.5.4渗透经验总结的相关文章

2016.5.15渗透经验总结

昨天太晚了没来得及写,今天连上昨天的一块写上. 检查所有客户端代码,如HTML及JS代码,寻找任何隐藏了服务器端的线索,以及隐藏的 表单元素等.认证检查注释内容,往往能带给我们惊喜,如部分通用程序会在网站首页放置 一个通向网站管理后台的链接,但网站管理人员不希望这个链接被正常访问者所得知,于 是将内容注释,我们可以通过查看HTML代码得知此具体地址,还有大多数的管理后台中所 调用的JS 中常常会存储着后台所有功能模块的链接地址,但在判断了当前用户权限后将 其隐藏起来,我们也可以通过直接查看JS代

2016.5.5渗透经验总结

今天又看了一个渗透51cto的案例,不过是去年发的,漏洞应该已经没有了.作者也 是碰巧本来是渗透其他网站的,没想到目标站和51cto同服.作者先是去谷歌上搜索 inurl:robots.txt phpcms 找到一个网站以后就开始入侵,作者在目标站上注册了用户 ,本来想上传头像倒是没找到上传的地方,于是就顺手在地址后加上了/index.php? m=member&c=index&a=account_manage_avatar&t=1  (phpcms默认上传图片的地方), 出现上传

2016.5.14渗透经验总结

今天又看了一个渗透案例,拿到网站作者先扫了一下,没有发现可利用的地方,后来在网站上找到了一个用户注册的地方可以上传头像而且存在上传漏洞,但是只允许上传图片格式的,所以作者打开了firebug在其中找到上传格式验证的地方加上了一个asp:jpg再上传时上传成功c:\RECYCLER 巴西烤肉提权    exp地址 "cmd命令"    渗透内网服务器用端口转发 技术,(之前就学过,这段时间一直没机会用就忘了.)用lcx.exe  本机上运行 lcx.exe -listen 51 3389

2016.5.19渗透经验总结

PHP下防跨站用PHP自带的strip_tags()和htmlspecialchars()可以对用户提交的 html和PHP进行转换,对UPDATE和INSERT中的变量用以上两个函数转换 如果PHP假设在win上那么就可以解析cer,asa,aspx,asax,aspx,cdx格式的文件 而在Linux,Unix上则可以解析pl,PHP3,格式的文件(pl:perl语言) PHP2,PHP,Inc,pwml,asa,cer利用上传webshell 如果PHP使用了文件包含的方法则用 www.x

2016 清华 计算机 考研经验总结

一战清华微电子   成绩如下 政治一  63    英语一  57   数学一  136  专业课  匿  (因为专业课没过线,因此挂了) 二战清华计算机   成绩如下 政治一  68   英语一   73   数学一   125  计算机专业综合  102 总分  368   相比 同是北航考清华的 卢弘宇大神,不可同日而语,但还是自己总结一下 宣传一下卢神的考研总结() 下面自叙复习经验 政治 政治重在理解,现在的命题趋势如此 主要是看大纲解析红宝书.然后理解红宝书.辅以习题练习,网上关于政

渗透经验16.5.2总结

今天又看了一个渗透案例,这次的渗透过程挺简单的主要是学习了一个渗透的小技巧 ,之前一直对于伪静态的网站很无奈,这个渗透的案例正好是针对伪静态的网站的,也 算是给以后渗透伪静态的网站提供了一个比较独特的思路吧.   作者一进入网站就看出来这个asp的网站,作者先是随便找到了一个图片,查看了一下图片的地址是www.xxx.com/disport/upfile/xxx.jpg,所以作者就把www.xxx.com/disport/upfile/放到了御剑里扫了一下,发现了这个路径:www.xxx.com

2016.4.25渗透总结

今天在网站上看了一个完整的渗透过程,学到了一些东西,在这做一下总结.  首先拿到了一个网站后作者先是用了jsky这个漏洞扫描工具扫了一下,(这个工具我 也是第一次见,用了一下感觉还不错,功能挺齐全的),扫到了后台登陆的地址,弱口 令登陆进去了,当值后台的功能很少无法上传任何东西,所以作者有讲了一次详细的旁 注渗透测试.这种方法适用于正面无法渗透的情况.那域名进行dns反查,找到其他网站 再去jsky里面去扫漏洞,找到有漏洞的网站以后就可以进行渗透了.作者是找了一个有注入漏洞的网站,可是在手动测试

各种提权、渗透经验技巧总结大全

旁站路径问题: 1.读网站配置. 2.用以下VBS: On Error Resume Next If (LCase(Right(WScript.Fullname, 11)) = “wscript.exe”) Then MsgBox Space(12) & “IIS Virtual Web Viewer” & Space(12) & Chr(13) & Space(9) & ” Usage:Cscript vWeb.vbs”, 4096, “Lilo” WScript

2016.5.10渗透学习总结

最近一直在忙期末的论文,好几天都没有学了,今天抽出了点时间学了一会. 今天又看了几个渗透案例,案例中用到的方法倒是一些常规的方法,没有什么可说的,看了半天,无非是对操作跟熟悉了一点而已,所以就不写了. 工作组和域的net命令常见net命令有:net view,net user,net use,net start,net stop,net share等net view作用:显示域列表,计算机列表或制定计算机的共享资源列表命令格式:net view [\\computername|/dp,aom[o