(MariaDB)MySQL内置函数
字符串函数 完整的内置字符串函数见官方手册。 字符串连接函数 有两个字符串连接函数:concat(s1,s2,s3,...,sN)和concat_ws(sep,s1,s2,s3,...,sN)。 concat()将多个字符串连接起来形成一个长字符串。它会尝试将字符全部转换为字符型,如果存在null,则直接返回null。 mysql> sele…
渗透测试中的常见端口
2端口:管理实用程序 3端口:压缩进程 5端口:远程作业登录 7端口:回显 9端口:丢弃 11端口:在线用户 13端口:时间 17端口:每日引用 18端口:消息发送协议 19端口:字符发生器 20端口:FTP文件传输协议(默认数据口) 21端口:FTP文件传输协议(控制) 22端口:SSH远程登录协议 23端口:telnet(终端仿真协议),木马T…
Redis漏洞
Redis未授权访问 redis未授权访问是一个因配置导致的漏洞,不需要使用密码则可以访问该redis组件,常见的redis只能在内网访问,所以该漏洞通常和ssrf组合 Redis默认情况下,会绑定在0.0.0.0:6379(在redis3.2之后,redis增加了protected-mode,在这个模式下,非绑定IP或者没有配置密码访问时都会报错…
DC-2
信息收集 扫描目标主机的IP地址 扫描开放端口 发现开放了80和7744端口,80对应http服务,7744对应ssh服务 目录扫描 python3 dirsearch.py -u http://192.168.226.135 -e* 扫描脚本请到脚本页面下载 渗透 浏览器访问发现,无法直接访问,F12查看网络请求发现301永久重定向 编辑本机ho…
序列化反序列化漏洞
概念和基础知识 序列化和反序列化 序列化就是将一个对象转换成字符串。字符串包括,属性名,属性值,属性类型和该对象对应的类名 反序列化则相反将字符串重新恢复成对象 类型 过程 序列化 对象→字符串 反序列化 字符串→对象 对象的序列化利于对象的 保存和传输 ,也可以让多个文件共享对象 魔术方法 PHP将所有以 __ (两个下划线)开头的类方法保留为魔…
SSRF
漏洞概述 服务端请求伪造(Server-side Request Forge):是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。很多web应用都提供了从其他的服务器上获取数据的功能。使用指定的URL,web应用便可以获取图片,下载文件,读取文件内容等。SSRF的实质是利用存在缺陷的web应用作为代理攻击远程和本地的服务器。一般情况下, SSR…
CTF内部训练平台
文件上传1 将一句话木马写入文件后改为能通过的图片格式,点击上传,使用bp抓包修改后缀为php上传 根据上传后的路径,访问一句话木马,输入相关命令找到flag 文件上传2 bp抓包修改后缀为php成功上传 获取flag在使用cat的时候发现无法读取,考虑被过滤掉了,使用tac成功获取 文件上传3 上传shell.php上传失败,错误信息为文件内容不…
MSSQL渗透测试
前提 getshell或者存在sql注入并且能够执行命令 sql server是system权限,sql server默认就是system权限 xp_cmdshell 第一种:在SQL Server 2005之前版本中,xp_cmdshell是默认开启的,因此可以直接利用,执行系统命令 exec master..xp_cmdshell '…
渗透测试常见思路
前期准备 首先明确渗透测试的目标和渗透深入程度,正规渗透要获取授权,然后整个流程大致如下: 技术侦查 -> DNS侦查 -> 子域名枚举 -> 端口扫描 -> 目录枚举 -> cms侦查 -> Google Hacker 社会工程学 -> 弱口令top1000 -> 数据泄露 -> Whois查…