摘要: mssql提权 条件:1433 端口开启 允许外连 具备sa权限 得到用户名和密码 使用sqltools进行连接利用 (执行命令) 如果显示组件被禁用 使用mssql查询分析器安装组件 用完之后删掉这些组件 开启3389 在查询分析器中输入 如果添加账户提升为管理员遇见安全狗,可以执行命令把安全狗服 阅读全文
posted @ 2024-04-22 22:21 4A16 阅读(1) 评论(0) 推荐(0) 编辑
摘要: 支付逻辑漏洞 购物商城 在线购买的一些平台(充值平台,点卡,等) 微信小程序流量包支付时抓包修改 把钱改成负数 目前较少 1.抓包订单号修改 商品变了金额没变 2.修改金额 3.修改数量 认证模块逻辑漏洞 暴力破解 Cookie仿冒欺骗 Session欺骗延迟 前端Js代码验证 服务器响应欺骗 Co 阅读全文
posted @ 2024-04-15 14:36 4A16 阅读(1) 评论(0) 推荐(0) 编辑
摘要: struts2漏洞 特征:.do或.action jsp站挖掘方向: 目标站没有漏洞 扩大目标,进行迂回渗透思路 旁站:ip反查域名,端口扫描 子域名:子域名服务器,子域名服务器端口 端口:查看开放的服务 信息收集关键词: inurl:userlogin.action inurl:user.acti 阅读全文
posted @ 2024-04-08 14:53 4A16 阅读(1) 评论(0) 推荐(0) 编辑
摘要: 编辑器路径查找 查找编辑器目录 目录扫描 目录遍历 蜘蛛爬行 一个网站可能存在多个编辑器 测试时可进一步扫描编辑器二级目录 xxx/ewbeditor/ xxx/editor/ xxx/edit/ xxx/fck/ 注意 查找路径时应注意站中站和子站的编辑器路径 一些老站点的高位端口可能存在编辑器漏 阅读全文
posted @ 2024-04-03 11:25 4A16 阅读(2) 评论(0) 推荐(0) 编辑
摘要: 拿到跳板机权限后 ,使用msf进行提权,先挂起当前会话,使用search suggest寻找适合利用的模块使用,设置一个会话set session 1,run 此时选取一个常用的漏洞 使用,设置会话并且run 此时权限得到提升 Ps查看进程 migrate迁移进程 进入cmd Systeminfo、 阅读全文
posted @ 2024-03-27 12:22 4A16 阅读(4) 评论(0) 推荐(0) 编辑
摘要: 横向穿透纵向穿透 内网有5台80网段主机和90网段主机,拿下80.1渗透80.2、80.3称为横向,通过80.1渗透90.1称为纵向,再通过90.1继续横向穿透90网段 nc的使用 传递文件传递shell扫端口 同步显示 建立管道服务 指定端口范围 指定扫描速度进行端口扫描 一句话菜刀上传文件走的H 阅读全文
posted @ 2024-03-26 21:01 4A16 阅读(1) 评论(0) 推荐(0) 编辑
摘要: 文件解析漏洞 一种容器脚本运行状态的漏洞 常见的容器windows下:apache、iis、nginx、tomcat iis解析漏洞 后缀解析: (iis 6.0) 服务器误将后缀为asa、cer、cdx、asax、ascx的脚本当作asp脚本来运行,这就是解析上的问题,当我们上传文件时上传asp被 阅读全文
posted @ 2024-01-25 17:56 4A16 阅读(8) 评论(0) 推荐(0) 编辑
摘要: 实验环境 攻击机:kali 靶机:win7 均在NAT模式下,处于同一网段 实验步骤 1.search 0708 2.使用扫描命令use auxiliary/scanner/rdp/cve_2019_0708_bluekeep,设置靶机ip 3,使用攻击命令use exploit windows/r 阅读全文
posted @ 2024-01-20 13:47 4A16 阅读(3) 评论(0) 推荐(0) 编辑
摘要: 使用docker搭建vulhub漏洞环境,启动环境 漏洞复现 1.打开环境 2.上传php文件,失败 3.上传jpg文件,成功,注意要在后缀加空格 4.访问hettp://192.168.80.134:8080/uploadfiles/test.jpg a.php (这里a用于占位便于十六进制修改) 阅读全文
posted @ 2024-01-19 20:16 4A16 阅读(3) 评论(0) 推荐(0) 编辑
摘要: 实验环境 攻击机:kali 靶机:win7 均为NAT模式保持相同网段 关闭win7防火墙 实验步骤 1.kali与win7可以相互ping通 2.启动msf 3.search ms17_010 扫描命令: use auxiliary/scanner/smb/smb ms17_010 攻击命令: u 阅读全文
posted @ 2024-01-17 20:04 4A16 阅读(1) 评论(0) 推荐(0) 编辑