【网络安全1x05】安恒厂家网络安全培训 --- day5
上午讲下一代防火墙、WAF功能介绍。
下午讲EDR、防篡改、DDOS功能介绍。
官方README.md:
upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共20关,每一关都包含着不同上传方式。
本文记录Pass05-12。Pass05-10都是常见的改后缀绕过验证,Pass11-12是两种00截断绕过方式。
官方README.md:
upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共20关,每一关都包含着不同上传方式。
本文记录Pass13-16。这四关是图片马专项。
官方README.md:
upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共20关,每一关都包含着不同上传方式。
本文记录Pass01-04。都是简单的修改后缀、文件类型绕过检测。
51CTO的网课,本篇利用nmap搜索开放端口,nikto、dirb挖掘web服务找到后台地址,弱口令直接登录后台,修改主题404页面上传反弹shell,执行反弹shell获得低权用户shell,提权有两种方式,一种是查看网站配置文件找到mysql数据库,里面存着密码,可以root,另外一种是searchsploit系统版本,执行本地提权脚本返回root权限,本文两种方式均有展示。
本篇使用工具nmap,dirb,nikto,metasploit。
51CTO的网课,本篇利用nmap搜索开放端口,nikto、dirb挖掘web服务找到后台地址,审计源码跳过mysql检测登录,使用burpsuite抓包绕过检测上传反弹shell,执行反弹shell获得低权用户shell,提权有两种方式,一种是查看网站配置文件找到mysql数据库,里面存着密码,可以root,另外一种是searchsploit系统版本,执行本地提权脚本返回root权限,本文两种方式均有展示。
本篇使用工具nmap,dirb,nikto,burpsuite,metasploit。