BTtea

@bttea

能學多少算多少

Joined on Nov 19, 2021

  • 腳本基本結構 def preprocess(req): # req={ # 'url': 'http://target.com/vuln.php', # 'method': 'GET', # 'data': 'id=1', # 'headers': { # 'User-Agent': 'sqlmap' # },
     Like  Bookmark
  • 基本必須參數(快速) # 更新SQLmap --update # 只需確認是否可注入,並只顯示 payload 技術與後端技術 sqlmap -u "URL" # 獲取資料庫 sqlmap -u "URL" --dbs
     Like 9 Bookmark
  • 開啟 ~/bash.bashrc 檔,你可以使用 vi 或者 nano 來進行文字上的編輯,或者你也可以使用內建的文字編輯器,如下: gedit ~/.bashrc 然後在最下方新增此語法: # kali style PS1='\n\[\e[38;5;37m\]┌──(\[\e[38;5;33;1m\]\u\[\e[38;5;208;1m\]@\[\e[38;5;99;1m\]\H\[\e[0m\]\[\e[38;5;37m\])─[\[\e[0m\w\e[38;5;37m\]]\n└─\[\e[38;5;33;1m\]\$\[\e[0m\] ' 之後輸入下方命令即可完成變更 source ~/.bashrc
     Like 2 Bookmark
  • 登入失敗: 未授與使用者這個電腦所要求的登入類型。 image用系統管理員身分開啟powershell後輸入命令​​Get-Service vmcompute | Restart-Service 再去開啟wsl就會發現正常了
     Like  Bookmark
  • 腳本基本結構 #!/usr/bin/env python def dependencies(): pass def tamper(payload, **kwargs): # have some code... return payload 簡易範例
     Like 1 Bookmark
  • 0x00 前言 有天在安全測試某個站點的Server時,意外發現具有SQL漏洞,然後就丟到SQLmap上發現就直接RCE了... 不過一直以來不是很了解RCE的過程,這是不好的一件事情,在很多進行fuzzing的場景中,我們勢必需要理解其注入過程做了什麼事情,這才是學會滲透重要的一環。 因此,我今日有感而發,決定寫此篇文章,來助於理解SQLmap在MSSQL裡如何拿到RCE。 0x01 注入過程研究 下面附上我那次注入過程使用「-v 3」參數的詳細過程,然後拆解講解(有將原本的過程透漏的機敏資訊抹去) --- Parameter: id (GET)
     Like 1 Bookmark
  • 0x01 注入過程研究 下面附上我那次注入過程使用「-v 3」參數的詳細過程,然後拆解講解(有將原本的過程透漏的機敏資訊抹去) --- Parameter: id (GET) Type: boolean-based blind Title: AND boolean-based blind - WHERE or HAVING clause Payload: id=1' AND 1641=1641 AND 'ZwTn'='ZwTn Vector: AND [INFERENCE]
     Like  Bookmark
  • 連接遠端 port socat - TCP:192.168.1.200:4444 # 跟 nc 192.168.1.200 4444 同理 監聽 port socat TCP-LISTEN:4444 - # 跟 nc -lp 4444 同理 port 轉發 (TCP) socat -d -d -lf /tmp/socat.log TCP4-LISTEN:4444,bind=127.0.0.1,reuseaddr,fork TCP4:120.117.130.202:80 # 兩次 -d 代表調整訊息的輸出等級 # -lf /tmp/socat.log 指定輸出訊息的文件保存位址
     Like 1 Bookmark
  • C #include <stdio.h> int main(void) { const char ASCIINumbers[10][5][6] = { { "*****", "* *",
     Like  Bookmark
  • 首先去 Burp Suite 官網,輸入自己的 gmail 後即可下載安裝腳本 下載的腳本檔名通常是 burpsuite_community_linux_v2022_9_6.sh 在該檔案的目錄下開啟 terminal,或者 cd 移動到該目錄下,輸入兩行指令: chmod +x burpsuite_community_linux_v2022_9_6.sh ./burpsuite_community_linux_v2022_9_6.sh 接著按照自己需求選取安裝,如果不清楚,就默認選項一直下一步就好,安裝完即可使用。
     Like  Bookmark
  • 必須先安裝好 GUI 版,才有辦法接著設定 CLI 所需功能!! 先運行此命令 pip install --upgrade zapcli 開啟 GUI 版,打開選項,裡面有 API key 將它填入下方 API Key
     Like  Bookmark
  • 下一篇 開始撰寫 Windows 來到 R 語言官網 下載 R-x.x.x-win.exe,或者你也可以直接用指令下載安裝檔。 ( windows 10 內建 curl 指令) # 我這裡下載時官網最新版是4.2.1 curl https://cran.r-project.org/bin/windows/base/R-4.2.1-win.exe -o r.exe 接下來,安裝基本上都是下一步就好,安裝好之後,我們先把環境變數設定好,以利於之後可以不開他們自己的程式來跑 R code。
     Like  Bookmark
  • 上一篇 安裝與建置 R 語言環境 下一篇 目前沒有 Windows 教學的部分我個人推薦以下兩個,可以混看: R 菜鳥教程 R w3school IDE 的話個人就偏愛 vscode,或者 atom、Sublime 也是可以,簡易快速編輯且輕量的話就 notepad++ ,這幾個就很好用了,個人沒有很愛用 R studio 所以沒裝,可能哪天我踢到板的話就會用了吧。
     Like  Bookmark
  • 先更新並且安裝 git sudo apt update -y && sudo apt upgrade -y sudo apt install git -y 然後去下載安裝 apache 跟 mysql 環境 git clone https://github.com/BTtea/apache_php_mysql_server.git cd apache_php_mysql_server sudo bash server_install.sh && sudo bash mysql_install.sh
     Like 1 Bookmark
  • 先下載它 sudo apt install nano 然後終端移至家目錄你要編輯的路徑下,輸入 nano filename 就可以開始編輯或修改了
     Like  Bookmark