We read every piece of feedback, and take your input very seriously.
To see all available qualifiers, see our documentation.
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
Procrastination is the thief of time.
task.html
<colgroup>
<colgroup> <col style="width:25%"> <col style="width:10%"> <col style="width:10%"> <col style="width:45%"> <col style="width:10%"> </colgroup>
LOG
<a href="#" data-toggle="modal" data-target="#myModal"> <span class="glyphicon glyphicon-arrow-down"></span> </a> <div class="modal fade" id="myModal" tabindex="-1" role="dialog" aria-labelledby="myModalLabel"> <div class="modal-dialog"> <div class="modal-content"> <div class="modal-header"> <button data-dismiss="modal" class="close" type="button"><span aria-hidden="true">×</span><span class="sr-only">Close</span></button> <h4 class="modal-title">SCAN LOG</h4> </div> <div class="modal-body"> {{ task.scan_log }} </div> <div class="modal-footer"> <button data-dismiss="modal" class="btn btn-default" type="button">关闭</button> </div> </div> </div> </div>
<a>
open.html
URL
txt
文本框
Form
GET
POST
HTTP
request-body
enctype
action
?
NAME
VALUE
URL Encoding
request-line
application/x-www-form-urlencoded
method="POST"
enctype="multipart/form-data"
MSSQL
旧版本
sa
1433
administrator
xp_cmdshell
Sp_OACreate Sp_OADestroy Sp_OAGetErrorInfo Sp_OAGetProperty Sp_OAMethod Sp_OASetProperty Sp_OAStop Xp_regaddmultistring Xp_regdeletekey Xp_regdeletevalue Xp_regenumvalues Xp_regremovemultistring xp_sdidebug xp_availablemedia xp_cmdshell xp_deletemail xp_dirtree xp_dropwebtask xp_dsninfo xp_enumdsn xp_enumerrorlogs xp_enumgroups xp_enumqueuedtasks xp_eventlog xp_findnextmsg xp_fixeddrives xp_getfiledetails xp_getnetname xp_grantlogin xp_logevent xp_loginconfig xp_logininfo xp_makewebtask xp_msver xp_perfend xp_perfmonitor xp_perfsample xp_perfstart xp_readerrorlog xp_readmail xp_revokelogin xp_runwebtask xp_schedulersignal xp_sendmail xp_servicecontrol xp_snmp_getstate xp_snmp_raisetrap xp_sprintf xp_sqlinventory xp_sqlregister xp_sqltrace xp_sscanf xp_startmail xp_stopmail xp_subdirs xp_unc_to_drive xp_dirtree
exec xp_cmdshell 'whoami'
//扫描 nmap -n --open -p 1433 X.X.X.X/24 //使用nmap进行暴力破解 nmap -p1433 --script=ms-sql-brute --script-args=userdb=/var/passwd,passdb=/var/passwd 192.168.5.1
MSSQL注射知识库 v1.0
Wooyun drops
Memcached
root
IP
iptables
X.X.X.X
iptables -F iptables -P INPUT DROP iptables -A INPUT -p tcp -s X.X.X.X --dport 11211 -j ACCEPT iptables -A INPUT -p udp -s X.X.X.X --dport 11211 -j ACCEPT
11211
nmap -n --open -p 11211 X.X.X.X/24 telnet X.X.X.X 11211 stats items
stats # 显示Memcached的运行状态 version # 显示版本号 stats items # 列出item add key 0 60 5 # 增加一个item名为key,存活时间60s,大小为5字节 12345 # key的值 stats cachedump <item: id> <返回结果数量,0代表返回全部> # 查看item信息 get key # 取得key的值 delete key # 删除key
Mongodb
MongoDB
admin
admin.system.users
MongoVUE
Web
Attacking MongoDB
MongoDB 3.0
show dbs
local
db.addUser(...)
db.createUser(...)
use admin # 进入admin数据库 db.createUser( { user: "root", pwd: "test", roles: [{ role: "userAdminAnyDatabase", db: "admin" }] } ) # 添加用户名root,密码test的用户,若数据库未创建则会自动创建
roles
db
Error: couldn't add user: Missing expected field "db".
show users
db.system.users.find()
-auth
use admin # 进入admin数据库 db.auth("root", 'test') # 认证,成功返回1
test
use test # 进入test数据库 db.createUser( { user: "test", pwd: "123456", roles: [{ role: "readWrite", db:"test" }] } ) # 添加用户名test,密码123456帐号,若数据库未创建则会自动创建
-bind_ip
./mongod --bind_ip 127.0.0.1 # 只能从本机访问
nmap
27017
28017
nmap -n --open -p 27017 X.X.X.X/24
黑客淘公仔 GET
福袋 GET
The text was updated successfully, but these errors were encountered:
No branches or pull requests
0x01 DSScan
task.html
<colgroup>
进行限制LOG
利用模态框弹出显示具体内容LOG
处显示一个字体图标,利用<a>
超链接标签来表示可以被点击open.html
open.html
这个页面用于导入需要进行扫描的URL
txt
文件批量导入文本框
批量导入Form
GET
和POST
提交的区别HTTP
请求中,如果没有request-body
,则以GET
方式发送HTTP
请求,否则以POST
发送请求<a>
超链接只能用GET
提交HTTP
请求Form
中的区别GET
方式发送,无需指定enctype
标签属性,action
标签中如果存在?
子句,GET
将会忽略直接传送前面的路径GET
方式提交,每个表单域的NAME
和VALUE
都要进行URL Encoding
处理(通常由用户端浏览器自动进行)POST
方式发送,表单域中的数据将作为request-body
提交,action
标签中如果存在?
子句,将在request-line
中进行保留,但是注意action
中的值必须是已经进行了URL Encoding
处理,用户端浏览器不会自动处理URL
中的非法字符HTTP
请求中,request-line
总是以application/x-www-form-urlencoded
方式编码,enctype
标签属性只对request-body
起作用,也就是说只有在method="POST"
的情况下,设置enctype
才起作用enctype
标签属性时,表单以默认的application/x-www-form-urlencoded
方式对request-body
进行编码,如果表单域中的NAME
或VALUE
含有非法字符,客户端浏览器会自动进行URL Encoding
处理method="POST"
的同时还要指定enctype="multipart/form-data"
GET
方式主要获取数据,但是在获取之前也会向服务器提交数据,POST
方式主要提交数据,但是在提交之后服务器也会返回数据0x02 Drops Wiki
MSSQL
安全配置旧版本
的MSSQL
MSSQL
不免费,导致用户使用旧版本,这些旧版本中存在一些公开的漏洞,威胁安全sa
用户弱口令且MSSQL
端口对外开放MSSQL
默认端口为1433
端口,当该端口对外开放时,攻击者便可尝试对MSSQL
的帐号密码进行爆破administrator
)或默认用户名(sa
)且密码为弱口令或者默认的空口令则极易被爆破成功MSSQL
服务器数据库操作权限后,如果服务器对用户权限没有限制,就容易导致服务器沦陷xp_cmdshell
等危险扩展命令MSSQL
中有许多类似xp_cmdshell
的扩展命令,当攻击者获取MSSQL
的数据库操作权限时,这些命令可以被利用导致服务器沦陷,因此应尽量禁用这些扩展命令xp_cmdshell
MSSQL
,或者使用其他的数据库//扫描 nmap -n --open -p 1433 X.X.X.X/24 //使用nmap进行暴力破解 nmap -p1433 --script=ms-sql-brute --script-args=userdb=/var/passwd,passdb=/var/passwd 192.168.5.1
1433
端口的服务器后便可以尝试用数据库管理工具进行连接MSSQL注射知识库 v1.0
(Wooyun drops
)Memcached
安全配置Memcached
服务器端都是直接通过客户端连接后直接操作,没有任何验证过程,且Memcached
默认以root
权限运行,因而如果Memcached
服务器直接暴露在互联网上的话比较危险,轻则敏感数据泄漏,重则可导致服务器被入侵IP
,使用iptables
限制,只允许X.X.X.X
的主机访问Memcached
默认端口是11211
Mongodb
安全配置MongoDB
安装时不添加任何参数,默认不开启权限验证,登录的用户可以对数据库任意操作而且可以远程访问数据库MongoDB
都默认有一个admin
数据库,此时admin
数据库是空的,没有记录权限相关的信息,当admin.system.users
一个用户都没有时,即使开启了权限验证,如果没有在admin
数据库中添加用户,此时不进行任何认证还是可以做任何操作,直到admin.system.users
中添加一个用户MongoDB
可以被MongoDB
管理工具(如:MongoVUE
)远程匿名连接及进行数据库操作MongoDB
的Web
界面存在漏洞,导致开启了Web
界面的MongoDB
容易受到攻击,详见Attacking MongoDB
(Wooyun drops
)MongoDB 3.0
以上的版本较以往版本做了一些调整,如show dbs
时,只可以看到一个local
数据库,而admin
是不存在的,需要我们自己创建db.addUser(...)
方法不在使用,添加用户需要使用db.createUser(...)
方法等MongoDB 3.0
以上版本:roles
中db
参数是必须的,不然会报错Error: couldn't add user: Missing expected field "db".
show users
或db.system.users.find()
命令看到刚才创建的用户-auth
参数(开启用户权限)重启MongoDB
use admin # 进入admin数据库 db.auth("root", 'test') # 认证,成功返回1
root
帐号只有用户管理权限test
数据库添加一个有读写权限的帐号IP
-bind_ip
参数来绑定IP
nmap
扫描MongoDB
默认的服务端口(27017
)或者默认的Web
端口(28017
),找到开放端口的主机后使用管理工具进行连接nmap -n --open -p 27017 X.X.X.X/24
0x03 Life
黑客淘公仔 GET
(女儿又多了套玩具)福袋 GET
The text was updated successfully, but these errors were encountered: