首页
学习
活动
专区
工具
TVP
发布

Ms08067安全实验室

www.ms08067.com
专栏成员
327
文章
453183
阅读量
58
订阅数
利用Linked SQL Server提权
Linked SQL server是一个SQL Server数据库中的对象,它可以连接到另一个SQL Server或非SQL Server数据源(如Oracle,MySQL,PostgreSQL等),并且可以使用该数据源中的表和视图。通过使用Linked server,用户可以在单个查询中访问多个数据源中的数据,而无需将数据导入到本地数据库中。
Ms08067安全实验室
2024-06-26
800
SQL Server数据库UNC路径注入攻击
如果我们能强制SQL服务器连接到我们控制的SMB共享,连接将会包含认证数据。更具体的来说,将会发起一个NTLM认证,我们将能捕获到运行SQL服务的账户的密码hash。然后我们可以尝试破解这个hash,或者进行hash转发攻击。
Ms08067安全实验室
2024-05-31
1280
最新SQL注入漏洞修复建议
多数CMS都采用过滤危险字符的方式,例如,用正则表达式匹配union、sleep、load_file等关键字。如果匹配到,则退出程序。例如,80sec的防注入代码如下:
Ms08067安全实验室
2023-10-25
6120
最新SQL注入漏洞原理及与MySQL相关的知识点
SQL注入是指Web应用程序对用户输入数据的合法性没有判断,前端传入后端的参数是攻击者可控的,并且参数被带入数据库查询,攻击者可以通过构造不同的SQL语句来实现对数据库的任意操作。
Ms08067安全实验室
2023-09-11
3660
零基础学SQL注入必练靶场之SQLiLabs(搭建+打靶)
SQLi-Labs是一个专业的SQL注入漏洞练习靶场,零基础的同学学SQL注入的时候,sqli-labs这个靶场是必练的,它里面包含了很多注入场景,以及在sql注入的时候遇到的各种问题,适用于GET和POST场景,包含了以下注入:
Ms08067安全实验室
2022-12-22
3K0
实战中的快速代码审计
js代码里面可能有些注释直接标注了username和password,或者账号密码配对是在前端验证而不是后端验证,也就是说直接能在js里看到if username=xxx, password=xxx:
Ms08067安全实验室
2022-02-10
3.8K0
JAVA审计班优秀作业 | 审计SQL注入漏洞
打开项目可能会发现源码文件加载不出来,这种情况只需要删除源码中的.idea文件夹即可:
Ms08067安全实验室
2021-09-28
1.4K0
从HTB-Querier靶场看内网渗透
querier作为htb中的一个靶标环境,其中涉及的⼀些基础知识和工具应用值得学习,对该靶标的渗透流程如图所示:
Ms08067安全实验室
2021-07-16
1.1K0
Kerberos之委派学习(上)
A 使用 kerberos 身份访问验证服务 B,B 利用 A 的身份去访问服务器 C,此过程就是委派。
Ms08067安全实验室
2021-07-16
5290
追洞小组 | Jdbc反序列化漏洞复现浅析
很多时候我们获得密码之后进入后台管理的界面,有些上传的漏洞或者sql注入无法getshell,但是如果发现连接mysql服务的数据包中可以传参,那么我们就可以尝试控制连接mysql服务器,反序列化代码来得到shell。所以该漏洞的关键只需要能够控制客户端的jdbc连接,在连接阶段就可以进行处发反序列化。这篇文章也不深入理解mysql的协议。使用idea maven项目创建,在pom中导入jdbc的坐标。(5版本的在5.1.40以下,8版本的在8.0.20以下)导入之后在右边点击maven图标导入。
Ms08067安全实验室
2021-05-11
2.7K0
ELK在渗透测试中的利用与安全配置解析
通过此文章,我将提供有关ELK攻击利用与安全防护的知识。关于利用ELK 的信息在网上非常罕见。因此,这篇文章只是本人在日常工作和学习中的个人笔记,虽不完善,但可作为学习参考。通过这篇文章希望能为你提供一些在渗透测试期间可能有用的方法。
Ms08067安全实验室
2021-04-23
1.5K0
堕落小白的前台sql注入cms代码审计
大家好我是一只没有灵魂小白鼠每日每夜都为了拿到那一点src的奖金日夜操劳。有一天我翻了翻日历算了一卦,好家伙今天是个挖洞的好日子。我打开电脑略微思考了一下人生我是谁?我在哪?我要干什么?好家伙很快哈一个三连问,问的我突然眼眶湿润默默的流下了没有技术的眼泪。
Ms08067安全实验室
2021-01-28
5780
关于 MySQL 数据库空字符及弱类型的探讨
可能我的表述不是很准确,但是他确实没有进行比较,那么随着测试的深入,问题愈发有趣:
Ms08067安全实验室
2020-09-14
1.1K0
BeesCMS的SQL注入漏洞
测试发现,sql语句过滤了 and select 等号 等符号。等号用like替 代, and 用 an and d 替代, select 用 seleselectct替代 , from 用 fro from m替代, where用wh where ere替代 因为注入的页面为登陆页面,即使union查询的语句语法正确了,也 无法获得回显,因此考虑使用报错注入
Ms08067安全实验室
2020-08-10
2.3K0
一次有意思的代码审计(初学)
对于代码审计初学者而言,bluecms拿来练手是不二之选.对于bluecms的审计方法,我先是用了通读全文,又用回溯危险函数进行审计.对于这个远古cms的漏洞,随便看看就能找到一堆,多数是一些注入未过滤或未有单引号保护之类的.但是在昨天晚上,我发现一个很有意思的漏洞,拿出来自己记录一下,顺便给星球的初学者朋友们分享一下思路,说的不对的地方还请大佬们轻喷.
Ms08067安全实验室
2020-06-30
5870
【学员分享】基于sql注入的sqli-lab靶场的手工注入
与之前的sqlmap注入相比较,发现手工注入需要更多的逻辑,心里要很清楚下一步代码该做什么,中 途会因为代码的一点错误导致页面报错。然后使用sqlmap这种工具的话,通过命令的方法就可以得到 想要的结果,速度也快。
Ms08067安全实验室
2020-05-26
8980
少侠慢走,收下这些神兵利器!
根据行业评论、反馈和经验,整理了最佳网络安全工具,告诉你有关用于网络安全目的的软件,包括端口扫描程序、Web 漏洞扫描程序、密码破解程序、取证工具、流量分析和社会工程学工具。
Ms08067安全实验室
2020-04-27
6910
phpmyadmin getshell到提权
经过弱口令,爆破,目录泄露等途径已经获知PhpMyadmin的账号密码是root root
Ms08067安全实验室
2020-03-19
9290
我是怎么找到通用漏洞的
2.然后随便点进去一个模块,发现网站页面域名发生了跳转,直觉告诉我,这波操作一定存在问题。果然,在页面的最底端,发现了某家公司的名字,这应该就是开发商。
Ms08067安全实验室
2020-02-19
1.1K0
【HTB系列】靶机Querier的渗透测试
总结与反思: 1.收集信息要全面 2.用snmp-check检查snmp目标是否开启服务 3.smbmap尝试匿名用户anonymous来枚举目标的共享资源,可能会枚举成功 4.使用smbclient连接到smb进行命令操作 5.使用ole来分析宏 6.使用mssqlclient.py来连接MSSQL 7.mssqlclient.py开启Windows Authentication参数来,保证正常登录 8.使用mssqlclient.py开启cmd_shell 9.利用Responder窃取服务器的凭证 10.利用 | 、less 、\+关键词 快速查找内容 11.使用hashcat破解NetNTLMv2密码 12.使用john破解NetNTLMv2密码 13.利用mssql来执行cmd命令 14.使用PowerShell攻击框架里的Invoke-PowerShellTcp.ps1脚本反弹shell 15.使用powershell远程下载反弹shell脚本执行 16.使用 rlwrap 来解决shell中输出不正常问题(删除,方向键是字符问题) 17.使用cmd远程下载提权信息收集脚本PowerUp.ps1 18.使用smbmap(TheNETBIOS connection with the remote host timed out)的时候需要通过-d添加域的名字 19.利用域内获取的账号密码尝试使用psexec进行命令执行
Ms08067安全实验室
2019-09-25
1.3K0
点击加载更多
社区活动
【纪录片】中国数据库前世今生
穿越半个世纪,探寻中国数据库50年的发展历程
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档