payload

网站提权之MSF骚操作

对着背影说爱祢 提交于 2019-12-01 13:47:36
当我们在进行web渗透测试的时候,拿到了webshell,但是在执行net user、whoami、类似的命令会发现怎么好像用不了,没有回显,权限不够,这可怎么办呐? 测试环境: 内网,没钱买服务器,而且还拿不到站,尴尬的事情😭 攻击者:parrotos 这个系统跟kali差不多 服务器:windows2003 那么,我们现在先来看看 使用msfvenom如何生成payload msfvenom 这个是一个什么东西就不用说了吧,玩过metasploit的都知道(表示我还是一个新手!!!),当然没玩过的自行谷歌,已经很多大佬跟我说过这个是渗透测试最基本的东西 在freebuf上面看到msfvenom命令行选项的中文翻译,我直接搬过来了,不犯法吧,哈哈哈!!! msfvenom命令行选项 Options: 12345678910111213141516171819 -p, --payload <payload> 指定需要使用的payload(攻击载荷)。如果需要使用自定义的payload,请使用'-'或者stdin指定-l, --list [module_type] 列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops, all-n, --nopsled <length> 为payload预先指定一个NOP滑动长度-f, --format

第二次结对编程作业

牧云@^-^@ 提交于 2019-12-01 10:16:57
1、链接 陈佳雯 王思婷 github 2、具体分工 我们组的分工是这样的:第一周两个人一起探讨怎样实现代码以及设计的原型,确定任务的方向,决定以小程序模式实现UI设计,同时确定任务分工,一人主要负责AI算法的实现,一人则负责前端UI和接口的实现;第二周分别做自己的任务,在边学习边探讨的环境中完成任务的60%;第三周改进算法以及连接接口,分写博客,上传代码等。 3、PSP表格 PSP4.1 Personal Software Process Stages 预估耗时(分钟) 实际耗时(分钟) ·Planning · 计划 120 20 · Estimate · 估计这个任务需要多少时间 10 20 ·Development · 开发 2590 3870 · Analysis · 需求分析 (包括学习新技术) 500 820 · Design Spec · 生成设计文档 120 150 · Design Review · 设计复审 60 60 · Coding Standard · 代码规范 (为目前的开发制定合适的规范) 100 120 · Design · 具体设计 250 350 · Coding · 具体编码 1200 1650 · Code Review · 代码复审 100 160 · Test · 测试(自我测试,修改代码,提交修改) 100 340 ·Reporting

第二次结对编程作业

我只是一个虾纸丫 提交于 2019-12-01 10:15:51
一、一些地址及分工 ①队友博客链接 队友博客链接 ②本人博客链接 本人博客链接 ③Github项目地址 ④具体分工 林青霞:UI 徐祖豪:AI 二、 PSP表格 PSP2.1 Personal Software Process Stages 预估耗时(分钟) 实际耗时(分钟 Planning 计划 20 20 · Estimate · 估计这个任务需要多少时间 420 Development 开发 0 · Analysis · 需求分析 (包括学习新技术) 60 60 · Design Spec · 生成设计文档 30 20 · Design Review · 设计复审 20 30 · Coding Standard · 代码规范 (为目前的开发制定合适的规范) · Design · 具体设计 360 400 · Coding · 具体编码 0 · Code Review · 代码复审 0 · Test · 测试(自我测试,修改代码,提交修改) 0 Reporting 报告 40 60 · Test Repor · 测试报告 20 40 · Size Measurement · 计算工作量 · Postmortem & Process Improvement Plan · 事后总结, 并提出过程改进计划 30 40 · 合计 580 三、 解题思路描述与设计实现说明

第二次结对编程作业

守給你的承諾、 提交于 2019-12-01 10:13:49
一、一些地址及分工 ①队友博客链接 ②本人博客链接 ③Github项目地址 ④具体分工 林青霞:UI 徐祖豪:AI 二、 PSP表格 PSP2.1 Personal Software Process Stages 预估耗时(分钟) 实际耗时(分钟 Planning 计划 20 20 · Estimate · 估计这个任务需要多少时间 420 Development 开发 0 · Analysis · 需求分析 (包括学习新技术) 60 60 · Design Spec · 生成设计文档 30 20 · Design Review · 设计复审 20 30 · Coding Standard · 代码规范 (为目前的开发制定合适的规范) · Design · 具体设计 360 400 · Coding · 具体编码 0 · Code Review · 代码复审 0 · Test · 测试(自我测试,修改代码,提交修改) 0 Reporting 报告 40 60 · Test Repor · 测试报告 20 40 · Size Measurement · 计算工作量 · Postmortem & Process Improvement Plan · 事后总结, 并提出过程改进计划 30 40 · 合计 580 三、 解题思路描述与设计实现说明 思路主要就是尽可能找到每一墩的最大的情况

JWT与Session比较和作用

眉间皱痕 提交于 2019-12-01 09:47:08
1. JSON Web Token是什么 JSON Web Token (JWT)是一个开放标准(RFC 7519),它定义了一种紧凑的、自包含的方式,用于作为JSON对象在各方之间安全地传输信息。该信息可以被验证和信任,因为它是数字签名的。 2. 什么时候你应该用JSON Web Tokens 下列场景中使用JSON Web Token是很有用的: Authorization (授权) : 这是使用JWT的最常见场景。一旦用户登录,后续每个请求都将包含JWT,允许用户访问该令牌允许的路由、服务和资源。单点登录是现在广泛使用的JWT的一个特性,因为它的开销很小,并且可以轻松地跨域使用。 Information Exchange (信息交换) : 对于安全的在各方之间传输信息而言,JSON Web Tokens无疑是一种很好的方式。因为JWTs可以被签名,例如,用公钥/私钥对,你可以确定发送人就是它们所说的那个人。另外,由于签名是使用头和有效负载计算的,您还可以验证内容没有被篡改。 3. JSON Web Token的结构是什么样的 JSON Web Token由三部分组成,它们之间用圆点(.)连接。这三部分分别是: Header Payload Signature 因此,一个典型的JWT看起来是这个样子的: xxxxx.yyyyy.zzzzz 接下来,具体看一下每一部分:

巧用DNSlog实现无回显注入【转载】

三世轮回 提交于 2019-12-01 08:09:50
原作者: afanti 原出处: https://www.cnblogs.com/afanti/p/8047530.html 0x00 简介 测试一些网站的时候,一些注入都是无回显的,我们可以写脚本来进行盲注,但有些网站会ban掉我们的ip,我们可以通过设置ip代理池解决。 但是盲注往往效率很低,所以产生了DNSlog注入。具体原理如下: 首先需要有一个可以配置的域名,比如: ceye.io ,然后通过代理商设置域名 ceye.io 的 nameserver 为自己的服务器 A,然后再服务器 A 上配置好 DNS Server,这样以来所有 ceye.io 及其子域名的查询都会到 服务器 A 上,这时就能够实时地监控域名查询请求了,图示如下。 DNS在解析的时候会留下日志,咱们这个就是读取多级域名的解析日志,来获取信息 简单来说就是把信息放在高级域名中,传递到自己这,然后读取日志,获取信息。 这样说原理很抽象,下面通过实际例子看下。 http://ceye.io 这是一个免费的记录dnslog的平台,我们注册后到控制面板会给你一个二级域名: xxx.ceye.io ,当我们把注入信息放到三级域名那里,后台的日志会记录下来 0x01 SQL盲注 就以sql盲注为例。深入理解下DNSlog注入过程: 通过DNSlog盲注需要用的load_file()函数,所以一般得是root权限。

SSM基于Token的登录认证

不问归期 提交于 2019-12-01 07:54:18
1、什么是token token的意思是“令牌”,是服务端生成的一串字符串,作为客户端进行请求的一个标识。 当用户第一次登录后,服务器生成一个token并将此token返回给客户端,以后客户端只需带上这个token前来请求数据即可,无需再次带上用户名和密码。 简单token的组成;uid(用户唯一的身份标识)、time(当前时间的时间戳)、sign(签名,token的前几位以哈希算法压缩成的一定长度的十六进制字符串。为防止token泄露) 2、SSM基于XML配置 pom.xml引入 <!-- token --> <dependency> <groupId>com.auth0</groupId> <artifactId>java-jwt</artifactId> <version>2.2.0</version> </dependency> <dependency> <groupId>io.jsonwebtoken</groupId> <artifactId>jjwt</artifactId> <version>0.9.0</version> </dependency> spring-mvc.xml 配置拦截器 <mvc:interceptors> <!-- 使用bean定义一个Interceptor,直接定义在mvc

Return-to-dl-resolve

≡放荡痞女 提交于 2019-12-01 07:08:17
预备知识 延迟绑定重定位 转载! PLT-GOT 通用解题目脚本: ##考虑到栈空间不足,一般会进行栈迁移到BSS,原理是pop操作用的的是esp寄存器 p = process('./your pro') elf = ELF('./your pro') bss_base = elf.bss() #BSS基本地址,用来搬迁栈 plt_0 = 0x**** ##objdump -d -j .plt *** 查询plt[0]地址,用来EIP指向该处,只用传入index_arc参数 rel_plt = 0x**** ##objdump -s -j .rel.plt *** 查询rel.plt表基址 dynsym = 0x**** ##查询 dynsym基地址,保存sym结构体 dynstr = 0x**** ##查询 dynstr 基地址,保存函数名表项 index_offset=New_stack+xx-rel_plt #从Fake栈顶偏移XX开始伪造是因为中间还有数据 write_got = elf.got['write'] #这里将会在后面替换write的GOT表 fake_sym_addr = New_stack + XXX align = 0x10 - ((fake_sym_addr - dynsym) & 0xf) ## 这里的对齐操作是因为dynsym里的Elf32

微信小程序之dajngo后端开发

点点圈 提交于 2019-12-01 06:28:44
微信小程序后端开发 微信小程序的后端与普通web 后端的区别 微信小程序登录流程 解决小程序post 问题 微信小程序的后端与普通web 后端的区别 微信小程序与普通的restful api 大致上相同,需注意以下几点限制 1 必须使用https 协议请求后端服务器 2 不支持cookie 3 不支持django 内置的user 登录,因为它使用的是微信用户系统,可以使用,一般要重写, 对应方法: 1去godaddy 网站申请https 证书,下载使用nginx 指定即可, 3可以使用JWT 来保证用户的在线验证,使用pyjwt 实现用户登录/鉴权的组件 或者使用django 内置user 方便,openid做用户名,密码用长随机数;登录时用直接把code传到后端,后端拿着code换session_info,从里面找到openid查user,然后把user传给django-jwt,手动生成jwt返回小程序 jwt jsonwebtoken 是一段带签名的json 格式的数据,其中定义了一种紧凑 (compact) 且自包含(self-contained)的方式用于以JSON对象的形式在多方之间传递信息。信息可以被核实和信任,因为它经过了数字签名。JWT既可以使用密钥(采用HMAC算法),也可以使用公私钥(采用RSA算法)进行签名。* 什么时候需要jwt http 协议是无状态的

Joomla 3.0.0 -3.4.6远程代码执行(RCE)漏洞复现

谁说我不能喝 提交于 2019-12-01 06:15:49
Joomla 3.0.0 -3.4.6远程代码执行(RCE)漏洞复现 一、漏洞描述 Joomla是一套内容管理系统,是使用PHP语言加上MYSQL数据库所开发的软件系统,最新版本为3.9.12,官网: https://downloads.joomla.org/ ,漏洞位于根目录下的configuration.php,由于该CMS对函数过滤不严格,导致了远程代码执行漏洞,该漏洞可能导致服务器被入侵、信息泄露等严重风险。 二、漏洞影响版本 Joomla 3.0.0-3.4.6 三、漏洞环境搭建 靶机:win7(使用phpstudy搭建环境) ip:192.168.10.171 攻击机:kali ip:192.168.10.140 1、下载joomla 3.4.6下载地址:https://downloads.joomla.org/cms/joomla3/3-4-6 2、设置网站名、管理员邮箱、用户名、密码等    3、连接数据库    4、安装完成之后,需要删除安装目录    5、成功安装    四、漏洞复现 1、使用脚本进行验证,下图说明漏洞存在(显示”Vulnerable”证明存在漏洞) python3 joomla3.4.6-rce.py -t http://192.168.10.171/joomla/    2、脚本内容(或者见joomla3.4.6-rce.py文件) #!