9.5內網橫向&代理&隧道

路Sang發表於2024-09-05

Socks代理思路:

工具:nps、frp、ngrok、reGeorg、sockscap64、earthworm、proxifier、proxychains

知識點

1、內外網簡單知識
2、內網1和內網2通訊問題
3、正向反向協議通訊連線問題
4、內網穿透代理隧道技術說明

代理解決通訊問題,隧道解決流量分析、流量監控工具、防火牆等

內網穿透Ngrok測試-兩個內網通訊

1、註冊-購買-填寫-確認
2、測試:內網1執行後面門-免費主機處理-內網2監聽-內網2接收器

內網穿透-Frp自建跳板測試-兩個內網通訊

自行搭建,方便修改,成本低,多樣化;

1、服務段-下載-解壓-修改-啟動(阿里雲主機修改安全組配置出入口)

2、控制端-下載-解壓-修改-啟動

三層內網穿透

報錯注入

updatexm()函式

作用:使用不同xml標記匹配和替換xml塊的函式,改變文件中符合條件節點值;
語法:udatexml(XML_document,XPath_string,new_value),即(string格式 xml物件名稱,路徑,string格式 替換查詢到的符合條件的資料)

使用時,xpath_string格式錯誤時,mysql會報出xpath syntax語法錯誤;

例:select *from test where ide=1 and (updatexml(1,0x7e,3));由於0x7e不屬於xpath格式,故報語法錯誤;

extractvalue()函式

作用:此函式從目標XML中返回包含所查詢值的字串;
語法:extractvalue(XML_document,xpath_string); 即(string格式 ,路徑)

例:select * from test where id=1 and (extractvalue(1,concat(0x7e,(select user()),0x7e)));xpath格式錯誤即會報錯;
concat()函式表示拼接兩個字串;

GPS 位置資料的影像

但我注意到我的payload沒有改變,這意味著如果我上傳一張圖片,圖片中的所有後設資料都不會改變

好吧,是時候射出最後一顆子彈了

所以我上傳了包含 GPS 位置資料的影像

你可以在這裡找到它

程式碼語言:javascript
複製
https://github.com/ianare/exif-samples/blob/master/jpg/tests/67-0_length_string.jpg
將影像上傳到 Web 應用程式後,我再次下載它以檢查地理位置資料是否被條帶化

我們可以使用 ExifTool 進行檢查以提取後設資料

程式碼語言:javascript
複製
┌──(omar㉿kali)-[~/Downloads] └─$ exiftool /Downloads/exif-test.jpg

看起來網路應用程式沒有從影像中剝離地理位置資料

提交漏洞後,安全團隊接受其為P2,原因是教育平臺的大多數使用者都是未成年學生,這種資訊洩露侵犯了他們的隱私

批次sql思路:https://blog.csdn.net/web22050702/article/details/139233318
sql地區、範圍、行業思路:https://www.pianshen.com/article/61202470170/

相關文章