会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
ctrl_TT豆
博客园
首页
新随笔
联系
订阅
管理
1
2
3
4
5
···
12
下一页
2020年8月2日
反弹shell受限情况下的倔强
摘要: 0x00前言 有时候获取到目标webshell但是想要进一步反弹获取全交互式shell,来对目标服务器进行命令操作,然而经常遇到直接反弹shell不成; 此文将针对linux反弹shell受阻的原因、排查顺序流程,以及可突破的限制,到最后获取全交互式shell的整个流程来梳理。 假如使用bash反弹
阅读全文
posted @ 2020-08-02 16:27 ctrl_TT豆
阅读(4488)
评论(1)
推荐(2)
2020年4月15日
dnslog在sql盲注中的应用
摘要: 0x01 注入利用dnslog原理 如图所示,作为攻击者,提交注入语句,让数据库把需要查询的值和域名拼接起来,然后发生DNS查询,我们只要能获得DNS的日志,就得到了想要的值。所以我们需要有一个自己的域名,然后在域名商处配置一条NS记录,然后我们在NS服务器上面获取DNS日志即可。 免费DNS服务器
阅读全文
posted @ 2020-04-15 16:49 ctrl_TT豆
阅读(1387)
评论(0)
推荐(0)
2020年4月2日
CVE-2020-0796提权操作
摘要: 简介 最新的windows10中使用了SMBv3协议,SMBv3协议在压缩消息时,未对头部数据做任何检查,导致恶意攻击者可以直接使用,从而导致内存破坏漏洞。 该漏洞可远程进行攻击目标系统,但目前只做到能是远程目标蓝屏,静等后面RCE的exp出现; 该漏洞也可进行本地提权操作,提权成功会弹出一个sys
阅读全文
posted @ 2020-04-02 11:53 ctrl_TT豆
阅读(2279)
评论(0)
推荐(1)
2020年3月11日
Cacti v1.2.8(CVE-2020-8813)漏洞利用
摘要: 0x00 简介 Cacti是一套基于PHP,MySQL,SNMP及RRDTool开发的网络流量监测图形分析工具。 可以看到中国有2714个站点都使用了这个工具。覆盖面还是比较广。 0x01 影响范围 受影响Cacti版本:Cacti v1.2.8 0x02 检测 1、先判断是否存在路径:/graph
阅读全文
posted @ 2020-03-11 18:13 ctrl_TT豆
阅读(2906)
评论(0)
推荐(0)
2020年2月28日
Empire后渗透神器(类似msf)
摘要: 0x01简介 empire 是一个针对内网针对域控的一个渗透测试框架,和 msf 类似。生成的木马基于powershell,能够具有一定的免杀效果。 empire 包含三个部分,一个是 modules 即自身的一些模块,一个是 listernes 即监听类似 msf 的 exploit/multi/
阅读全文
posted @ 2020-02-28 23:07 ctrl_TT豆
阅读(1817)
评论(1)
推荐(0)
powersploit的两个信息收集的脚本
摘要: 0x00 简介 powersploit是基于powershell的渗透工具包,里面都是powershell的脚本工具文件。工具包地址:https://github.com/PowerShellMafia/PowerSploit 0x02 Invoke-Portscan.ps1脚本 脚本地址:http
阅读全文
posted @ 2020-02-28 17:24 ctrl_TT豆
阅读(1502)
评论(0)
推荐(0)
BloodHound可视化之域分析
摘要: 一、简介 BloodHound是一款将域内信息可视化的单页的web应用程序,是一款在域内进行信息收集的免费工具; bloodhound通过图与线的形式,将域内用户、计算机、组、会话、ACL以及域内所有的相关用户、组、计算机、登录信息、访问控制策略之间的关系呈现出来。 可供渗透测试人员快速的分析域内情
阅读全文
posted @ 2020-02-28 14:54 ctrl_TT豆
阅读(2847)
评论(3)
推荐(0)
2020年2月19日
hydra-爆破工具的使用
摘要: 0x01简介 hydra 是一个支持众多协议的爆破工具,在kali上集成,但也可以在windows上下载运行; github上的源码: https://github.com/vanhauser-thc/thc-hydra 支持的协议: adam6500、asterisk、cisco、cisco-en
阅读全文
posted @ 2020-02-19 22:35 ctrl_TT豆
阅读(3543)
评论(0)
推荐(0)
cobaltstrike使用笔记2
摘要: 0x01 cs服务端绕过流量检测 定义C2的通信格式,修改CS默认的流量特征 编写Profiles: 开源Profiles:https://github.com/rsmudge/Malleable-C2-Profiles 随便找一个,尽量找最近的,我用的是ocsp.profile 将代码复制下来到我
阅读全文
posted @ 2020-02-19 16:56 ctrl_TT豆
阅读(1034)
评论(0)
推荐(0)
XSS之Beef的使用
摘要: 0x01 Beef简介 BeEF是The Browser Exploitation Framework的缩写。它是一种专注于Web浏览器的渗透测试工具。 beef管理、挂钩web浏览器的过程: 生成交互paylaod的hook 服务器端:beef作为服务端管理,管理访问运行了hook的客户端 客户端
阅读全文
posted @ 2020-02-19 14:18 ctrl_TT豆
阅读(10126)
评论(0)
推荐(0)
1
2
3
4
5
···
12
下一页
公告