首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

php项目使用git的webhooks实现自动部署

前言 在项目开发中使用git进行代码的管理,每次完成更改上传代码后,还需要登录服务器将代码拉取下来.现在git服务器(gitee/gitlab/github)都会有Webhooks功能,以实现在git...php脚本文件如下: <?...php /** *git webhook 自动部署脚本 */ //接收post参数 $requestBody = file_get_contents("php...编写的脚本执行操作,所以打开nginx.conf文件查看执行用户,默认为www,也可在任意php文件中添加代码: echo system("whoami");,然后访问文件查看php运行用户....添加webhook 在码云上打开项目仓库,依次点击[管理]=>[WebHooks]=>[添加],填写webhook的php脚本地址,如有需要填写webhook密码/密钥(密钥需要再添加验签),如下图 image.png

1.4K20

一文了解 Redis 未授权访问漏洞

(一般为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问Redis以及读取Redis的数据 攻击者在未授权访问Redis的情况下,利用Redis自身提供的config命令,可以进行写文件操作...(2)条件 redis绑定在0.0.0.0:6379,且没有添加防火墙规则避免其他非信任来源IP访问等相关安全策略,直接暴露在公网 没有设置密码认证(一般为空),可以免密码远程登录redis服务 (3)...:config set dbfilename shell.php 写入命令:set webshell "\r\n\r\n\r\n\r\n" 保存:save 访问shell.php即可 (2)在crontab里写定时任务反弹shell 条件: centos:redis任务计划文件写内容会出现乱码,centos会忽略乱码

3K32

细说渗透江湖之长路漫漫

打开就出现了下图所示的登陆界面,登录界面可挖漏洞有登录验证绕过,用户枚举,暴力破解等等。 这里的登陆框是没有验证码的,但是登录的返回信息都一致,只能先尝试爆破一下弱密码。 ?...服务器上面的东西杂而乱,看了几个比较常见的配置文件后实在不知道哪下手,挨着排查可能时间吃紧,因为演习时间只剩下最后一天。就当我准备换方向的时候队伍里的一个常年接触linux的大佬默默敲了一条命令。...大佬解释到,运维人员会定期做巡检,采集配置文件、CPU利用率等重要信息备份工作,一般借助 expect 处理交互的命令,可以将交互过程如:ssh登录,ftp登录等写在一个脚本上,使之自动化完成,大大提高系统管理人员的工作效率...这应该就是大佬口中的运维管理脚本了。 ? 看到密码的时候那个激动啊,马上寄出超级弱口令工具再爆破一次,GG思密达。 ?...redis,又通过其 history获取密码扩展了几台主机,最终配合几台主机上的bash脚本获取到本段大部分主机权限。

63920

Vulhub系列:Os-hackNos

针对Drupal 8.5或以下版本有效exploit,该脚本成功执行后返回一个php shell,试验如下 0x04 漏洞利用 git clone https://github.com/dreadlocked...至此完成 0x06 知识总结 SSH 认证机制 SSH(Secure Shell)是一个提供数据通信安全、远程登录、远程指令执行等功能的安全网络协议 。...建立步骤,以SSH-1协议为例: 1)客户端连接到服务端:ssh name@ip 2)交换协议版本号,建立连接需要客户端和服务端均兼容的协议版本 3)向下切换协议,切到基于报文的协议 4)服务端客户端提供主机密钥..., x表示该账户需要密码才能登录,为空时,账户无须密码即可登录 账户UID 账户GID 账户附加基本信息,一般存储账户名全称,联系方式等信息 账户家目录位置 账户登录Shell, /bin/bash为可登录系统...,此时已无法使用旧密码登录) 账户失效日期(1970年01月01日起多少天后账户失效) 第九列暂时保留未使用 回过头来看看我们之前的命令 echo 'shavchen:$1$salt$7CYrr6C0te0cfadil8CzL

1.4K10

渗透测试面试问题合集

登录后才可以访问的文件中插入XSS脚本。 27.后台修改管理员密码处,原密码显示为*。你觉得该怎样实现读出这个用户的密码?...Shell,这样效率更高 通过构造联合查询语句得到网站管理员的账户和密码,然后扫后台登录后台,再在后台通过改包上传等方法上传 Shell 34、CSRF 和 XSS 和 XXE 有什么区别,以及修复方式...密码找回漏洞中存在 1)密码允许暴力破解、 2)存在通用型找回凭证、 3)可以跳过验证步骤、 4)找回凭证可以拦包获取 等方式来通过厂商提供密码找回功能来得到密码。...原理和上面一种相同,来直接获得一个 Shell,这样效率更高 通过构造联合查询语句得到网站管理员的账户和密码,然后扫后台登录后台,再在后台通过改包上传等方法上传 Shell 38、给你一个网站你是如何来渗透测试的...(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统) SSRF 形成的原因大都是由于服务端提供其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。

2.6K20

渗透测试面试问题2019版,内含大量渗透技巧

登录后才可以访问的文件中插入XSS脚本。 27.后台修改管理员密码处,原密码显示为*。你觉得该怎样实现读出这个用户的密码?...Shell,这样效率更高 通过构造联合查询语句得到网站管理员的账户和密码,然后扫后台登录后台,再在后台通过改包上传等方法上传 Shell 34、CSRF 和 XSS 和 XXE 有什么区别,以及修复方式...密码找回漏洞中存在 1)密码允许暴力破解、 2)存在通用型找回凭证、 3)可以跳过验证步骤、 4)找回凭证可以拦包获取 等方式来通过厂商提供密码找回功能来得到密码。...原理和上面一种相同,来直接获得一个 Shell,这样效率更高 通过构造联合查询语句得到网站管理员的账户和密码,然后扫后台登录后台,再在后台通过改包上传等方法上传 Shell 38、给你一个网站你是如何来渗透测试的...b、上传SSH公钥获得SSH登录权限 c、通过crontab反弹shell d、slave主从模式利用 修复 密码验证 降权运行 限制ip/修改端口 Jenkins未授权访问 攻击者通过未授权访问进入脚本命令执行界面执行攻击指令

10.7K75

Kali Linux Web 渗透测试秘籍 第九章 客户端攻击和社会工程

文件中写入数据之后,标签重定向到原始的登录页面,所以用户会认为他们输入了一些不正确的用户名或密码: <?...,使它重定向我们收集密码脚本。...工作原理 这个秘籍中,我们使用了站点副本来创建密码收集器,并使它更加可信,我们是脚本执行原始站点的登录。 在前三步中,我们简单设置了 Web 服务器和它要展示的文件。...下面,我们创建了密码收集器脚本post.php:前两行和之前的秘籍相同,它接受所有 POST 参数并保存到文件中。...shell 工作原理 Msfvenom 帮助的我们 Metasploit 大量列表中创建载荷,并且将它们集成到许多语言的源代码中,或者创建脚本和可执行文件。就像我们在这个秘籍所做的那样。

1.7K20

每周打靶 | Vulnhub-DC7靶机渗透实战

发现用户名密码dc7user \ MdR3xOgB7#dW 综上信息搜集可以发现,该目标系统为Linux,开放22和80端口,其中web服务是用的Drupal框架,用账号密码在ssh服务和网页后台进行登录...控制脚本,进入到html目录下,使用drush命令修改网页的用户密码 drush user-password admin --password="123456" 修改成功后可以正常登录了 根据之前搜集到信息...然后用蚁剑连一下 在蚁剑中反弹给kali一个shell Kali使用NC监听 将反弹命令写入到/opt/scripts/backup.sh中 使用NC监听1214端口,坐等15分钟等执行后反弹回来...0x04 总结 信息搜集拿到ssh的账号密码已经是一个较大的突破口 通过登录SSH 发现存在root权限的定时脚本,且www-data用户是可以更改的 通过drush脚本命令修改网页后台的账号密码登录进...Drupal后台 使用手工安装添加PHP模块的方式,成功上M获取到www-data用户的权限 最后就是修改定时脚本,坐等反弹root权限的shell,至此拿到最终flag 参考资料 [1] https:

24820

平台安全之中间件安全

Tomcat漏洞与服务 Tomcat简介 tomcat是apache的一个中间件软件,其可以提供jsp或者php的解析服务,为了方便远程管理与部署,安装完tomcat以后默认会有一个管理页面,管理员只需要远程上传一个...弱点测试 默认后台密码 后台地址:http://www.test.com:8080/manager 默认密码: ? 管理后台爆破 一般tomcat后台登录口不做任何安全处理,可以无限次尝试登入。...后台上传shell 1 将我们的jsp马打包成war文件 命令:jar -cvf shell.war shell.jsp 2 将之前打包的war包上传部署 安全防护 1 修改/conf/tomcat-users.xml...默认口令:admin与axis2 登录后台上传shell 1 打包一个aar文件 2 上传部署 3 参考文章:http://javaweb.org/?...要想使用MOVE命令将其更名为脚本文件后缀,必须还复选上“脚本资源访问”。 但是发现利用IIS的解析漏洞,可以MOVE成test.asp;.jpg,然后就可以当做shell来执行了 ?

1.9K00

Linux后门整理合集

它通过提供一些动态链接库和一套统一的API,将系统提供的服务和该服务的认证方式分开,使得系统管理员可以灵活地根据需要给不同的服务配置不同的认证方式而无需更改服务程序,同时也便于系统中添加新的认证手段。...4、编译完后的文件在:modules/pam_unix/.libs/pam_unix.so,后门密码为root123,并会在/tmp/pslog记录root登录密码。...//记录本机登录到远程的用户名和密码 #define SECRETPW "root123" //你后门的密码 */ 特点: 优势:隐蔽性较强,不易被发现。...快速获得ssh后门 简介 执行命令就会派生一个31337端口,然后连接31337,用root/bin/ftp/mail当用户名,密码随意,就可登陆。...利用方法 安装完成后,使用ssh 用户@IP -P 配置的端口,即可远程登录。 特点: 优势:隐蔽性一般,无需要编译。 劣势:会替换ls等命令,容易被识破

2K80

2022年蓝队初级护网总结

答: 简介 PowerShell 是一种命令行外壳程序和脚本环境,主要用于Windows计算机方便管理员进行系统管理并有可能在未来取代Windows上的默认命令提示符。...攻击脚本,主要用于渗透中的信息收集,权限提升,权限维持)的时候在Powshell上使用过一些下载和运行攻击脚本命令。...shiro在用户登录时除了账号密码外还提供了可传递选项remember me。...利用手段主要有: 1.root权限账户写入ssh公钥文件,直接免密登录服务器。...分     时     天   月    周     user-name(用户)    command(命令)            比如每过一分钟root用户的定时任务中写入反弹连接命令 (1) config

5.3K42

记一次对Hack the box_magic的渗透测试

发现直接上传.png格式是无法上传成功的,将其改成1.php.png格式。再次进行上传。 成功进行上传 漏洞利用: 1.命令执行 上传之后,发现可以执行命令。...然后在浏览器访问url地址,成功获得低权限shell。 权限提升: 1.获取数据库用户账号密码 在查看文件的过程中,发现存在db数据库文件。成功找到了数据库和密码。...然后使用mysql进行登录登录之后,直接获得了admin用户密码。 2.ssh登录 使用su切换用户。成功找到第一个user.txt文件。 3.生成ssh公钥,写入公钥。...总结: 这个靶机信息收集-漏洞利用-文件上传。...用到了sql注入万能密码漏洞获取登录权限,然后生成图片马,进行命令执行,在使用python3进行反弹shell,获取低权限shell之后,存在db数据库文件泄露,然后写入本地ssh公钥,利用本地ssh进行登录

68584

Kali Linux Web渗透测试手册(第二版) - 6.6 - 使用SQLMap查找和利用SQL注入

,所以我们可以直接使用密码进行登录: 8....可以提供更多可用的信息,例如存在sql注入的参数、DBMS类型和其他信息。...因为应用程序查询数据库的用户是DBA,所以它允许我们数据库询问其他用户的信息,而SQLMap使用-- user和-password选项使我们的工作更加轻松。...如果SQLMap请求执行字典攻击时您回答了Yes,那么现在您就可能知道一些用户的密码。 我们还使用--sql-shell选项获取一个shell,从这个shell可以数据库发送SQL查询。...这个工具的另一个有趣的特性是,除了它可以为我们带来一个SQL shell,在其中我们可以发出SQL查询之外,更有趣的是,我们还可以使用os-shell在数据库服务器中获得命令执行(这在注入Microsoft

1.3K20

DC-1靶机渗透实操全过程,一起来玩吧!

靶机下载地址见文章底部标注[1] 信息搜集 直接访问页面,根据经验应该为drupal的网站,web入手,找该cms漏洞利用工具 ?...,强上后台,查看网站本地发现有脚本对设置的密码进行加密,针对弱口令123456根据网站规则加密 php scripts/password-hash.sh 123456 php scripts/password-hash.sh...,通过admin登录成功查看flag3 使用设置好的密码:123456,登陆admin账户,在content页面发现了flag3 ?...查看权限文件,发现可以通过find命令suid提权 可使用提权辅助脚本 wget https://raw.githubusercontent.com/rebootuser/LinEnum/master/...--------- 总结 反弹bash的不同脚本命令,在命令交互无法返回结果时考虑换一个shell python: python -c "import pty;pty.spawn('/bin/bash'

1.8K10

针对WordPress的攻击调查

攻击者可以利用漏洞或泄露的凭据进行攻击,目标网站上的/wp-log in.php发送POST请求来完成。 ?...成功登录后,攻击者可具有管理员权限,并进行如下操作: 安装带有后门的自定义主题 安装插件以上传文件 这两个操作通常在成功获得管理员权限后使用,可以选择更改管理员密码或创建新的管理员帐户。...当有效负载/命令/代码编码在COOKIES或POST数据中时,通过使用GET或POST请求来完成部署。解码程序会部署在先前的后门中。还观察到攻击者会patch已经存在的.php文件使恶意请求更加隐蔽。...web shell为RCE提供了一个用户友好的界面(例如,注册CGI处理程序,允许执行Perl、Python和Bash脚本)。...web shell还支持多种平台,它能够开发人员网站下载并执行反向shell。 ?

2K20

Kali Linux Web 渗透测试秘籍 第七章 高级利用

在让受害者执行我们的hook脚本之后,我们使用持久化模块 Man In The Browser 使浏览器在每次用户点击链接时,相同域发送 AJAX 请求,所以这个请求维持了钩子,也加载了新的页面。...如果你在 SQLMap 询问你执行字典攻击的时候回答Yes,你可能就知道了至少一个用户的密码。 我们也使用了--sql-shell选项来我们数据库发送的 SQL 查询中获得 shell。...Shellshock 和我们渗透测试者有关系,因为开发者有时候允许我们在 PHP 或 CGI 脚本中调用系统命令 – 这些脚本可以利用系统环境变量。...让我们查看代理的历史: 我们可以看到,有个iframe调用了 shell 脚本:./cgi-bin/shellshock.sh,这可能存在 Shellshock 漏洞。...如果我们检查我们的终端,我们可以看到连接已建立,执行一些命令来检查我们是否得到了远程 shell。 工作原理 在第一步中,我们发现了 shell 脚本的调用。

49120

Kali Linux Web渗透测试手册(第二版) - 6.6 - 使用SQLMap查找和利用SQL注入

,所以我们可以直接使用密码进行登录: 8....可以提供更多可用的信息,例如存在sql注入的参数、DBMS类型和其他信息。...因为应用程序查询数据库的用户是DBA,所以它允许我们数据库询问其他用户的信息,而SQLMap使用-- user和-password选项使我们的工作更加轻松。...如果SQLMap请求执行字典攻击时您回答了Yes,那么现在您就可能知道一些用户的密码。 我们还使用--sql-shell选项获取一个shell,从这个shell可以数据库发送SQL查询。...这个工具的另一个有趣的特性是,除了它可以为我们带来一个SQL shell,在其中我们可以发出SQL查询之外,更有趣的是,我们还可以使用os-shell在数据库服务器中获得命令执行(这在注入Microsoft

83720
领券