渗透测试数据库利用
mysql使用mysql命令行客户端时,可以利用system函数执行系统命令。让 mysql 客户端所在的操作系统执行 whoami,所以回显是启动mysql客户端的用户 1mysql -e "system whoami;" -u 用户名 -p 写入webshell前提条件12数据库用户需要拥有 FILE 权限;root 用户通常拥有该权限;(FILE权限指的是对服务器主机上文件的访问) MySQL中的secure_file_priv参数不能为NULL状态。 secure_file_privsecure_file_priv参数使用来限制load_file,SELECT ... INTO OUTFILE,SELECT ... INTO DUMPFILE的 secure_file_priv为null,表示禁止读写操作 secure_file_priv为空,表示没有限制 secure_file_priv为具体目录时,表示只能对指定目录下的文件进行读写操作 可以通过一下SQL语句查看该参数 1SELECT @@secure_file_priv; 1SHOW ...
PrintSpoofer提权漏洞
命名管道(Named pipes)命名管道由命名管道的服务端创建,使用windows API 创建管道实例,实现进程与进程之间的通信 1.命名管道用于进程与进程之间双向的通信,通过安全检查的进程都可以访问命名管道 2.命名管道所有的实例共享一个管道名称(如\\.\pipe\MyPipe,通过CreateNamedPipe函数设置),实例之间根据句柄和缓存区区分 3.命名管道有服务端和客户端,一个服务端可以对多个客户端,且不同的客户端使用不同的管道实例 可以通过file://.//pipe//查看Windows 系统上所有激活的命名管道列表 或者是在powershell中执行s 1Get-ChildItem \\.\pipe\ 访问令牌访问令牌是描述进程或线程的安全上下文的对象。 令牌中的信息包括与进程或线程关联的用户帐户的标识和特权。 用户登录时,系统会通过将密码与存储在安全数据库中的信息进行比较来验证用户的密码。 如果 对密码进行身份验证,系统将生成访问令牌。 代表此用户执行的每个进程都有此访问令牌的副本。 令牌结构 用户帐户的安全标识符 (SID) 用户所属组...
polarisctf
记录一下polarisctf,web单排名127,是的我是菜鸡-_-,路边一条。。。。 解出only_real_revenge题目简介 乘其他师傅吃午饭去了,抢了个血:) WPF12 登入后f12直接更改前端代码 然后上传文件,但是似乎没有成功,然后把路由换成upload.php 猜测上传目录是uploads,然后访问,发现确实存在这么个目录 尝试访问uploads/gifmm.jpg,成功上传 且文件名都没有改变 然后再上传.htaccess文件,让jpg文件当做php解析 然后rce读取flag Broken Trust题目简介 wp注册,然后登入,点击refesh session data 发现返回了uid相关的数据,起初以为是根据session解析的,后面把uid随便改了发现报错了。所以应该有数据库的查询,尝试sql注入 1{"uid":"ede088b0999f4797a0255a384856b282' or 1=1--+"} 成功拿到adm...
liunx系统下/proc的利用
参考链接:https://leekosss.github.io/2023/08/24/proc%E7%9B%AE%E5%BD%95self%E4%B8%8B%E7%9A%84maps&&mem/ 参考链接:https://blog.csdn.net/cjdgg/article/details/119860355 /proc/proc是linux的伪文件系统,与进程相关。不占用磁盘,只在内存中。每个进程都会在/proc目录下有一个子目录,目录名为对应的PID PID也可以用self代替,self是指向当前PID目录的符号链接。 /proc/cmdlinetest.py 1234import timef = open('/test/test.txt', 'r')while True: time.sleep(300) 在pid目录下就是输出开启进程的命令,在proc目录下就是系统启动时传递给内核的启动参数。 /proc/pid/maps提供...
xml&CVE-2024-48990
可扩展标记语言 (XML)xml简介xml是可扩展标记语言,和html(超文本标记语言)相似,区别是html主要用于展示数据,而xml是传输和存储数据。并且html有固定的标签<h1></h1>等,xml是自定义的标签 组成部分1234567<?xml version="1.0" encoding="UTF-8"?><note><to>Tove</to><from>Jani</from><heading>Reminder</heading><body>Don't forget me this weekend!</body></note> 声明1<?xml version="1.0" encoding="UTF-8"?> 这个是必须的,声明版本和使用的编码 元素123456<note><to>Tove...
NullByte1
arp-scan -l扫描ip段存活的主机,实战可以用nmap扫,然后找到主机Ip192.168.31.137 然后用nmap扫描端口 开了3个服务,后面两个服务也不知道是什么,第一次见,先看80服务 前端源码 123456789<html><head><title>Null Byte 00 - level 1</title></head><body><center><img src="main.gif"><p> If you search for the laws of harmony, you will find knowledge. </p></center> </body></html> 静态页面没有漏洞点,用御剑扫描一下其他可能页面, uploads phpmyadmin 数据库管理工具,但是mysql服务没有开,尝试sql注入,用bp抓包包所有参数都加上’,但是没有报错,找...






