首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

记一次对Hack the box_magic渗透测试

在Beyond Root,我将查看导致执行. PHP .png文件Apache配置、过滤上传PHP代码以及suid二进制文件代码。 信息收集 1.端口扫描 发现存在22和80端口。...权限提升: 1.获取数据库用户账号密码 在查看文件过程,发现存在db数据库文件。成功找到了数据库和密码。 然后使用mysql进行登录。 登录之后,直接获得了admin用户密码。...5.远程文件传输 在github下载LinEnum.sh,然后本地开启80端口。 6.使用LinEnum.sh脚本检测薄弱点 远程服务器成功下载到,然后使用脚本进行检测。...使用file进行查看,发现是64位ELF。 7.提权 在本地free文件写入提权脚本。 开启远程下载。 成功下载到free文件 增加其执行权限,然后添加到环境变量当中。...用到了sql注入万能密码漏洞获取登录权限,然后生成图片马,进行命令执行,在使用python3进行反弹shell,获取低权限shell之后,存在db数据库文件泄露,然后写入本地ssh公钥,利用本地ssh进行登录

68584

【Pikachu】File Inclusion(文件包含漏洞)

2.远程文件包含漏洞:能够通过url地址对远程文件进行包含,这意味着攻击者可以传入任意代码,这种情况没啥好说,准备挂彩。...因此,在web应用系统功能设计上尽量不要让前端用户直接变量给包含函数,如果非要这么做,也一定要做严格白名单策略进行过滤。.../boot.ini&submit=%E6%8F%90%E4%BA%A4%E6%9F%A5%E8%AF%A2 image.png 远程文件包含 代码由黑客控制,可写入一句话木马,进行包含。...> 攻击机开启WEB服务,新建一个txt写入以上代码;并可以在局域网/公网访问。 我这里为了方便用是局域网,在渗透过程需要把shell.txt放到公网。...=null){ $filename=$_GET['filename']; include "$filename";//变量进来直接包含,没做任何安全限制 }

1K30
您找到你想要的搜索结果了吗?
是的
没有找到

Windows主机sqlmap安装及使用

1、sqlmap安装: 1、先下载python2.7.9版本(支持Python 2.7或Python 3版本) 安装路径最好为默认路径 1.1python安装: 设置环境变量python安装路径和scripts...路径添加到电脑主机环境变量 步骤:打开环境变量:【此电脑】--右击属性-高级系统设置--高级-环境变量--admin用户变量--Path--编辑--添加C:\Python27\Scripts和C:\Python27...2、sqlmap使用 2.0、mysql前提 对服务器文件进行读写操作(前提条件) - 需要知道远程Web目录 - 需要mysql root权限 - 需要远程目录有写权限 - 需要数据库开启secure...\_file\_priv 相当于secure\_file\_priv值为空,不为空不充许写入webshell (默认不开启,需要修改mysql.ini配置文件) 2.1、基础用法 建立mysql靶场环境模拟有漏洞实际系统...id=1 -- -u为get注入 --/mysql/sql.php?id=1 是请求具体路径,其中 sql.php 是目标脚本文件,id=1 是传递给脚本一个参数值。

10310

文件包含漏洞

文件包含漏洞 文件包含了php脚本,里面含有漏洞,就叫文件包含漏洞 概念 php文件包含漏洞产生原因是在通过PHP函数引入文件时,由于传入文件名没有经过合理校验,从而操作了意想之外文件,就可能导致意外文件泄露甚至恶意代码注入...在PHP web application中文件包含漏洞居多,jsp,asp等程序很少,这就是语言设计弊端 类型 本地文件包含漏洞:网站服务器本身存在恶意文件,然后利用本地文件包含使用 远程文件包含漏洞...(但是如果可以以base64加密,则可以不去读取php源码) 如果你能读取到config.php之类文件,或许可以拿到数据库账号远程登录数据库入侵进去 现在问题是:LFI如何读取到php文件源码...> 因为是加http header,所以原题对传入file值不会产生过滤 User-Agent写post参,传入一个变量,将变量值设为木马,和逃逸很相似 User-Agent:<?..../"); web81 和上一个题一样,先把User-Agent写进根目录,User-Agent内容是php攻击payload 拼接getfile变量,file=/var/log/nginx

9410

超详细本地文件包含漏洞详解(小白也能懂!)

12345.jpg参值是a, 那么我们可以 写参值=file_put_contents(‘8.php’,’’) 然后生成一个新php文件 访问index.php 以上我们接触全部是本地文件包含 远程文件包含 简单来说远程文件包含,就是可以包含其他主机上文件,并当成php代码执行。...配置开启后,我们来远程文件包含一下,我们来远程包含一下kali上1.txt,可以看到没有本地包含,所以直接显示内容。...php eval($_REQUEST[a])?>’); 写入成功后,我们连接这个8.php木马 在线测试时这样,但是我在本地测试时候,还是有点不一样。...MySQL存放数据库地方是在C:\ProgramData\MySQL\MySQL Server 5.7\Data\yingqian1984 文件包含成功 http://127.0.0.1/phpmyadmin

97120

渗透知识总结

,但是对从数据库查询出数据直接放到了sql语句中进行执行,可能会造成二次注入 sql盲注 盲注过程非常繁琐,手工注入效率太低,可以使用Burp、SQLmap或者是自己编写Python脚本进行自动化测试...掌握mysql数据库账户,从拥有对mysqlinsert和delete权限,以创建和抛弃函数。 拥有可以将udf.dll写入相应目录权限。...<= 5.7.15 远程代码执行/权限提升 (0day) 一些默认mysql安装方式并且mysqld_safe脚本作为包装器以root权限启动mysql服务进程 攻击者能够将其恶意库文件路径插入到配置文件...MySQL数据库管理工具,让管理者可用Web接口管理MySQL数据库。...https://www.cnblogs.com/xhds/p/12312055.html php反序列化漏洞 漏洞触发条件 一般只能通过代码审计方式挖掘该漏洞,寻找代码unserialize()函数变量可控

2.3K60

代码审计】MIPCMS 远程写入配置文件Getshell

00 前言 MIPCMS - 基于百度MIP移动加速器SEO优化后网站系统。在审计代码,发现一个可以远程写入配置文件Getshell漏洞,感觉挺有意思,分享一下思路。...database.php,而且并未对参数进行任何过滤或转义,攻击者可以构造脚本代码写入配置文件。...综上,首先程序流程不严谨,可以绕过install.lock检测进入installPost函数,可直接进行CMS重装,或者通过构造参数将脚本代码写入配置文件,进一步去触发脚本代码,控制网站服务器,程序在实现上存在远程代码执行漏洞...漏洞利用方式二:远程写入配置文件Getshell 1、如何去构造Payload 难题1:构造参数在Mysql连接,必须连接成功,不然程序就报错退出了。...另外,在5个参数,服务器地址和端口是不能改,用户名限制不能超过16位,Mysql密码是加密也不好利用,唯一剩下可以利用就是数据库名,要建立一个与Payload名字一样数据库名,才能连接成功。

1K40

PHP全栈学习笔记23

php工作流程,PHP基于服务器端运行脚本程序语言,实现数据库和网页之间数据交互。 操纵系统,网站运行服务器所使用操作系统。 服务器,搭建PHP运行环境时所选择服务器。...PHP包,实现对PHP文件解析和编译。 数据库系统,实现系统数据存储。 还组合浏览器。...PHP代码,到PHP包对实现PHP文件进行解析和编译,服务器搭建PHP运行环境时所选择服务器,所需操作系统,数据库系统,通过PHP包解析后代码发送给用户。...PHP代码传给PHP包,请求PHP包进行解析并编译,服务器根据PHP代码请求进行读取数据库,解析后代码发送给浏览器。...常量指到最近警告处 php变量,是可以改变量 声明变量 $变量名称=变量变量赋值 直接赋值,值赋值,引用赋值 $b = $a; $b = &$a; 变量作用域 3变量作用域:局部变量

3.7K30

PHP一些常见漏洞梳理

为了使代码更灵活,将被包含文件设置为变量用来进行动态调用。这就导致客户端可以调用一个恶意文件,造成文件包含漏洞。文件包含漏洞在php居多。...,即如果文件中代码已经被包含则不会再次被包含 2.利用条件 程序用include()等文件包含函数通过动态变量方式引入需要包含文件 用户能够控制该动态变量 配置文件php.ini参数allow_url_fopen...=open,此参数默认为open 远程包含则需要php.ini参数allow_url_include=open,此参数默认为close 3.包含分类 本地文件包含:上传带有shell代码任意格式文件...将test.txt文件传送给id参数并复制给test变量,然后txt文件被当作php脚本脚本文件执行。...利用远程文件包含进行权限维持 include代码不会报毒。所以我们在getshell后在网站配置文件写入包含代码(如:config.php,<?php include($_GET['x']);?

3.7K10

XDEBUG 从入门到精通

– 它提供了与PHPUnit一起使用代码覆盖功能。...xdebug.gc_stats_output_dir string /tmp 将写入垃圾收集统计信息输出目录,确保将运行PHP用户具有对该目录写入权限。...具体内容请移步官网 https://xdebug.org/docs/garbage_collection 远程调试配置 Xdebug为与运行PHP脚本交互调试器客户机提供了一个接口。...在跟踪或分析脚本时,您通常希望关闭此选项,因为PHP生成oparray将增加大约三分之一大小,从而减慢脚本速度。无法使用ini_set()在脚本设置此设置,但只能在php.ini设置。...脚本地址为 https://gist.github.com/litzinger/8fd06ab6e5033b7ff8d8 正常情况下检测成功样子是 看到这个你就可以放心去debug了。

4.8K10

第六届强网杯青少年专项赛

'r+'); //file参数给fp变量,且可读可写 if(preg_match("/php|file|http|eval|exec|system|popen|flag|\|\"|\'/i"...参内容写入到fp rewind($fp); //将fp指针位置倒回文件开头。...且是覆盖,而w是如果刚开始没有该文件,会先创建文件再写入 本地调试下的确是可以通过cream.php写入,会覆盖掉原来内容 图片 所以尝试本地写入马,因为有过滤所以需要绕过一下,data协议传入base...马 图片 没解析,擦,而且他这个r+写入文件一不小心会把之前文件结构搞坏,php结构都直接成文本了 图片 这样貌似就把之前都全部覆盖掉了 图片 但是还是不能正常解析,当时做到这先测试一下能不能进去了...,发现远程不进去,不知道又设置啥东西了,不过可以确定是没有拦截data协议,构造$fp数据流直接cat即可,不用马,这算是出发点就是错吗?

29920

PHP文件包含漏洞原理分析|美创安全实验室

顾名思义,所谓本地文件包含漏洞指的是攻击者通过控制包含文件函数,如include(),require()等,加载服务器本地PHP脚本文件,当然如果本地PHP脚本文件都是一些对系统无害功能性文件...漏洞复现 1、PHP本地文件包含漏洞获取服务器敏感信息 搭建测试环境,为了方便演示,我们简单设计了一个服务器上PHP脚本代码,如下: 其中PHP配置文件,allow_url_fopen和allow_url_include.../MYSQL/my.ini即可读取到服务器本地Mysql配置文件。...脚本文件,并向其中写入一句话木马(已被Base64加密),这里要注意是恶意文件不能是php可解析扩展名,也就是不能以php结尾。...5、提升安全开发意识 任意文件包含漏洞主要出现在能够解析处理脚本文件函数上,没有对输入变量进行过滤,导致任意文件包含,进而导致恶意代码执行。

98330

文件包含漏洞-懒人安全

一.漏洞描述 文件包含漏洞主要是程序员把一些公用代码写在一个单独文件,然后使用其他文件进行包含调用,如果需要包含文件是使用硬编码,那么一般是不会出现安全问题,但是有时可能不确定需要包含哪些具体文件...,所以就会采用变量形式来传递需要包含文件,但是在使用包含文件过程,未对包含变量进行检查及过滤,导致外部提交恶意数据作为变量进入到了文件包含过程,从而导致提交恶意数据被执行,主要用来绕过...本地包含配合apache日志拿shell apache日志分为access.log与error.log,当我们请求一个url地址时,便会记录在access.log,但如果访问一个不存在页面,便会将这个页面写入...>则会将一句话写入到access.log,但是一般来说,写入到access.log文件一句话是被编码,所以需要抓包绕过,而且利用此漏洞需要知道access.log地址,不然便没有。.../proc/self/environ 这是web进程运行时环境变量,其中有些参数是可以被用户控制,最常见做法就是在User-Agent插入一句话。

1.5K80

最新PHP 面试、笔试题汇总(code happy)

require_once,include_once表示了只包含一次,避免了重复包含 二十二、php值与引用区别,并说明值什么时候引用 变量默认总是值赋值,那也就是说,当将一个表达式值赋予一个变量时...使用引用赋值,简单地将一个&符号加到将要赋值变量前(源变量) 对象默认是引用 对于较大数据,可以考虑引用,这样可以节省内存开销 二十三、PHP 不使用第三个变量实现交换两个变量值 //方法一...(但是此时不提供对外服务) 2:通过一个PHP脚本把常用key写入缓存 3:开放对外服务【热点数据已经缓存,请求会被缓存处理,减轻mysql压力】 三十二、Redis持久化方式?...Slave首先会将数据文件保存到本地之后再将数据加载到内存。   ...传递给脚本参数数目 $argv — 传递给脚本参数数组 count()和sizeof()区别 两个函数都是用于获取数组长度,sizeof()用法和count()完全一致 没有区别,

1K20

if语法案例

*/3 * * * * /bin/bash /server/scripts/t3.sh 2.监控web和数据库方法 用if语句增对nginx或mysql数据库检查服务是否正常,如果未启动则启动服务...进行判断 获取特殊字符串以进行判断(需要事先开发好程序) 根据http响应header情况进行判断 4) 数据库判断* 通过mysql客户端连接数据库,根据返回值或返回内容判断,如: mysql -uroot...-s为沉默模式,-o /dev/null表示将输出定向到空 5)通过程序访问数据库监控(以PHP) cat /server/scripts/testmysql.php 将此程序放到了lnmp服务器站点目录,然后curl访问 或者在php服务器端执行本程序 对返回结果进行关键字过滤即可 4.监控MySQL更多参考脚本 过滤端口后对比[不推荐] if [ `netstat...,双括号用法 if [[ `curl -I -s -o /dev/null -w "%{http_code}\n" http://127.0.0.1` =~ [23]0[012] ]] 远程通过egrep

40520

网站漏洞修复对如何修复phpcms网站漏洞

SINE安全公司在对phpcms2008网站代码进行安全检测与审计时候发现该phpcms存在远程代码写入缓存文件一个SQL注入漏洞,该phpcms漏洞危害较大,可以导致网站被黑,以及服务器遭受黑客攻击...整个phpcms采用PHP+Mysql数据库作为架构,稳定,并发高,承载量大。 phpcms2008漏洞详情 在对代码安全检测与审计当中,发现type.php文件代码存在漏洞,代码如下: <?...可以看出$template没有进行过滤就可以直接写入到缓存模板,我们可以指定TAG内容,post提交过去,如下代码: 我们在自己本地电脑搭建了一套phpcms2008系统环境,进行漏洞测试,提交...post参数过去,我们看下本地漏洞结果,可以执行phpinfo代码。...phpcms漏洞修复与安全建议 目前phpcms官方已经修复该漏洞,请各大网站运营者尽快升级phpcms2008到最新版本,有些二次开发网站可以针对缓存目录进行安全限制,禁止PHP脚本文件执行,data

5.6K20

运维面试题(每日一题)

3、将前端运行服务或脚本,如何可以放置到后端进行执行 4、linux网络配置如何给一块网卡添加多个IP地址 5、查找占用内存前3名进程 6、如何将本地80端口请求转发到8080端口,当前主机IP...第六周 1、变量a=’a/b/c’如何截取得到c 2、一个100M磁盘分区,写入0.5K文件,或写入1M文件,分别可以写多少个?为什么?...脚本或者python脚本,都比较方便,确保数据万无一失 4.把mysql备份文件传到从库机器,进行数据恢复 #使用scp命令 [root@server01 mysql]# scp mysql.bak.sql...;如果有错误,则提醒用户键入Q或者q无视错误并退出,其它任何键可以通过vim打开这个指定脚本; 要求文件名以方式进行传入,从标准输入读取,文件名后缀是”.sh” #!...# FULLNAME获取本地文件全路径名 FULLNAME=$1 # DESTDIR获取需要上传ftp远程目录路径 DESTDIR=$2 # basename返回一个路径文件名部分

5K22

linuxlamp架构搭建_docker搭建redis集群

LAMP是一个缩写词,具体包括Linux操作系统、Apache网站服务器、MYSQL数据库服务器、PHP(Perl、python)网页编程语言。...2.MYSQL(后台) 作为LAMP架构后端,是一款流行开源数据库系统,在企业网站、业务系统等应用,各种账户信息、产品信息、客户资料、业务数据等都可以存储到MYSQL数据库,其他程序可以通过SQL...其中,PHP是一种被广泛应用开放源代码多用途脚本语言,它可以嵌入到HTML,尤其适合于Web应用开发。...登录密码 mysqladmin -u root -p password “XXX” 授权远程登录 查看数据库 3.PHP编译安装 上传php-7.1.10.tar.bz2...把PHP 可执行程序文件放入路径环境变量目录便于系统识别(优化方案) ln -s /usr/local/php7/bin/* /usr/local/bin/,再使用 php -m 命令查看PHP

1.5K20

SQL注入攻击与防御-第一章

在互联网数据库驱动Web应用非常普遍,它们往往包含一个后台数据库和很多Web页面,在这些页面包含了使用某种编程语言编写服务器脚本,而这些脚本则能够根据Web页面与用户交互从数据库提取特定信息...val=100 当用户以这样方式去向服务器发送请求时,可能会运行以下脚本(PHP): //connect to the database (连接数据库) $conn = mysql_connect("...SQL注入 SQL注入是一种将SQL代码插入或者添加到应用输入参数攻击,之后再将这些参数传递给后台SQL服务器并加以解析执行。...val=100'OR'1'='1 这次,PHP脚本构造并执行SQL语句将忽略价格而返回数据库所有商品。这是因为修改了查询逻辑。添加语句导致查询OR操作符永远返回值为真。从而出错。...答:不能,只要在将输入传递给动态创建SQL语句之前未经过验证,就容易潜在受到攻击,除非使用参数化查询和绑定变量

99720

如何在Ubuntu 16.04上使用Deployer自动部署Laravel应用程序

在本教程,您将自动部署Laravel应用程序,而不会出现任何宕机问题。为此,您将准备将从中部署代码本地开发环境,然后使用Nginx和MySQL数据库配置生产服务器为该应用程序提供服务。...在本地计算机上,打开终端并使用curl命令下载Deployer安装程序: $ curl -LO https://deployer.org/deployer.phar 接下来,运行一个简短PHP脚本来验证安装程序是否与...第2步 - 连接到远程Git存储库 Deployer旨在使用户能够随时随地部署代码。要开启此功能,它需要用户将代码推送到Internet上存储库,然后Deployer会将代码复制到生产服务器。...,因此部署者用户创建目录必须可由Nginx Web服务器写入。...第三行包括一个PHP脚本,其中包含部署Laravel应用程序所需任务和配置: deploy.php deploy.php <?

15.5K10
领券