摘要: (1)注入的分类 基于从服务器接收到的响应 ▲基于错误的SQL注入 ▲联合查询的类型 ▲堆查询注射 ▲SQL盲注 •基于布尔SQL盲注 •基于时间的SQL盲注 •基于报错的SQL盲注 基于如何处理输入的SQL查询(数据类型) •基于字符串 •数字或整数为基础的 基于程度和顺序的注入(哪里发生了影响) 阅读全文
posted @ 2017-08-11 10:30 渗透测试中心 阅读(2390) 评论(0) 推荐(0) 编辑
摘要: Windows environments provide a group policy setting which allows a regular user to install a Microsoft Windows Installer Package (MSI) with system pri 阅读全文
posted @ 2017-08-09 18:01 渗透测试中心 阅读(630) 评论(0) 推荐(0) 编辑
摘要: In Windows environments when a service is registered with the system a new key is created in the registry which contains the binary path. Even though 阅读全文
posted @ 2017-08-09 17:54 渗透测试中心 阅读(463) 评论(0) 推荐(0) 编辑
摘要: Windows by default are vulnerable to several vulnerabilities that could allow an attacker to execute malicious code in order to abuse a system. From t 阅读全文
posted @ 2017-08-09 17:40 渗透测试中心 阅读(1247) 评论(0) 推荐(0) 编辑
摘要: certutil在渗透测测试中的使用技巧 0x01 前言 最近在Casey Smith‏ @subTee的twitter上学到了关于certutil的一些利用技巧。本文将结合自己的一些经验,介绍certutil在渗透测试中的应用,对cmd下downloader的实现方法作补充。 0x02 certu 阅读全文
posted @ 2017-08-09 14:47 渗透测试中心 阅读(12190) 评论(0) 推荐(0) 编辑
摘要: 0x00 工具介绍 前言 BeRoot是一个后期开发工具,用于检查常见的Windows的配置错误,以方便找到提高我们提权的方法。其二进制编译地址为: https://github.com/AlessandroZ/BeRoot/releases 它将作为后开发模块被添加到pupy(Pupy是一个开源, 阅读全文
posted @ 2017-08-09 14:36 渗透测试中心 阅读(2225) 评论(0) 推荐(0) 编辑
摘要: 没事儿看了一下subtee和enigma0x3今年在BSides Nashville 2017上的演讲,觉得这两个猥琐男简直不能再猥琐了 :-)其中有一个猥琐小技巧,又可以让我们好好hunting一番了。我这里先简单介绍一下吧: 在很多时候我们发现我们在目标机器环境里想要运行个js或者vbs脚本很困 阅读全文
posted @ 2017-08-09 14:29 渗透测试中心 阅读(1008) 评论(0) 推荐(1) 编辑
摘要: 0x01 前言 RCE漏洞存在于Windows处理LNK文件的环节。攻击者利用漏洞可以获得与本地用户相同的用户权限。被使用此漏洞攻击时,用户权限较少的账户相较管理员权限的用户受到的影响更小。 攻击者可以给受害者一个恶意的LNK 文件和关联的恶意二进制,文件可以存放在可移动磁盘或远程共享中。当用户用 阅读全文
posted @ 2017-07-27 10:55 渗透测试中心 阅读(2198) 评论(0) 推荐(0) 编辑
摘要: windows2016上如何通过攻击ETERNALBLUE获得meterpreter反弹 译:by backlion 0x00前言 当微软发布MS17-010漏洞的补丁时,该漏洞影响的范围是从Windows 7到Windows Server 2016系统版本。然而,The ShadowBrokers 阅读全文
posted @ 2017-07-22 11:31 渗透测试中心 阅读(3927) 评论(0) 推荐(0) 编辑
摘要: 原始默认状态: 突破0,文件名前缀加[0x09]绕过: 突破1,文件名去掉双引号绕过: 突破2,添加一个filename1的文件名参数,并赋值绕过: 突破3, form变量改成f+orm组合绕过: 突破4 ,文件名后缀大小写绕过: 突破5 ,去掉form-data变量绕过: 突破6,在Content 阅读全文
posted @ 2017-07-20 14:09 渗透测试中心 阅读(3013) 评论(0) 推荐(0) 编辑