0%

官方README.md:

upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共20关,每一关都包含着不同上传方式。

本文记录Pass05-12。Pass05-10都是常见的改后缀绕过验证,Pass11-12是两种00截断绕过方式。

阅读全文 »

官方README.md:

upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共20关,每一关都包含着不同上传方式。

本文记录Pass13-16。这四关是图片马专项。

阅读全文 »

官方README.md:

upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共20关,每一关都包含着不同上传方式。

本文记录Pass01-04。都是简单的修改后缀、文件类型绕过检测。

阅读全文 »

51CTO的网课,本篇利用nmap搜索开放端口,nikto、dirb挖掘web服务找到后台地址,弱口令直接登录后台,修改主题404页面上传反弹shell,执行反弹shell获得低权用户shell,提权有两种方式,一种是查看网站配置文件找到mysql数据库,里面存着密码,可以root,另外一种是searchsploit系统版本,执行本地提权脚本返回root权限,本文两种方式均有展示。

本篇使用工具nmap,dirb,nikto,metasploit。

阅读全文 »

51CTO的网课,本篇利用nmap搜索开放端口,nikto、dirb挖掘web服务找到后台地址,审计源码跳过mysql检测登录,使用burpsuite抓包绕过检测上传反弹shell,执行反弹shell获得低权用户shell,提权有两种方式,一种是查看网站配置文件找到mysql数据库,里面存着密码,可以root,另外一种是searchsploit系统版本,执行本地提权脚本返回root权限,本文两种方式均有展示。

本篇使用工具nmap,dirb,nikto,burpsuite,metasploit。

阅读全文 »