摘要: Using Meterpeter commands Since the Meterpreter provides awhole new environment, we will cover some of the basic Meterpretercommands to get you starte 阅读全文
posted @ 2017-05-07 15:21 渗透测试中心 阅读(977) 评论(0) 推荐(0) 编辑
摘要: 概述 如果MSSQL数据库中开启了MSSQL Server Agent Job服务的话,攻击者将可以利用MSSQL Server中自带的功能来获取一个shell。 SQL Server Agent SQL Server Agent是一个Windows服务,它可以用来执行自动化任务。 攻击浅析 利用M 阅读全文
posted @ 2017-05-07 14:45 渗透测试中心 阅读(1544) 评论(0) 推荐(0) 编辑
摘要: 0x01 漏洞起源 说到ms14-068,不得不说silver ticket,也就是银票。银票是一张tgs,也就是一张服务票据。服务票据是客户端直接发送给服务器,并请求服务资源的。如果服务器没有向域控dc验证pac的话,那么客户端可以伪造域管的权限来访问服务器。所以ms14-068的来源和银票是息息 阅读全文
posted @ 2017-05-07 14:25 渗透测试中心 阅读(10955) 评论(0) 推荐(1) 编辑
摘要: Jenkins的反序列化漏洞,攻击者使用该漏洞可以在被攻击服务器执行任意代码,漏洞利用不需要任何的权限 漏洞影响范围: 所有Jenkins主版本均受到影响(包括<=2.56版本)所有Jenkins LTS 均受到影响( 包括<=2.46.1版本) 测试步骤: 1.下载生成反序列的payload: h 阅读全文
posted @ 2017-05-05 15:33 渗透测试中心 阅读(17087) 评论(0) 推荐(0) 编辑
摘要: 0x01 概述 Microsoft Exchange用户可以授权给其他用户对其邮箱文件夹进行各种级别的访问。例如,用户可以授予其他用户读取访问其收件箱中里面的电子邮件,但是要是用户(或Exchange管理员)不小心设置了不正确的访问权限,那么这将导致所有的用户都能访问读取其的邮箱。 使用MailSn 阅读全文
posted @ 2017-05-05 13:59 渗透测试中心 阅读(3685) 评论(0) 推荐(0) 编辑
摘要: 本次用到的环境: kali(2016.2)32位系统.ip地址:192.168.1.104 目标靶机为:win7sp1x64系统(关闭防火墙),ip地址:192.168.1.105 具体的步骤如下: kali系统下安装wine32: 用wine32执行cmd.exe git clone下载其利用脚本 阅读全文
posted @ 2017-05-03 23:51 渗透测试中心 阅读(42528) 评论(2) 推荐(0) 编辑
摘要: Penetration testers often traverse logical network boundaries in order to gain access to client’s critical infrastracture. Common scenarios include de 阅读全文
posted @ 2017-04-30 13:13 渗透测试中心 阅读(1259) 评论(0) 推荐(0) 编辑
摘要: CVE-2017-0199利用OLE对象嵌入Word / RTF文档的方式,使得可以在没有用户交互的情况下执行其内容。OLE由许多不同的程序支持,OLE通常用于使在另一个程序中可用的程序中创建的内容。例如,可以在第二个RTF文件中插入和呈现RTF文档。然而,如果链接的RTF文件被替换为HTML应用程 阅读全文
posted @ 2017-04-29 21:15 渗透测试中心 阅读(1616) 评论(0) 推荐(0) 编辑
摘要: Metasploit+python生成免杀exe过360杀毒 1在kali下生成一个反弹的msf的python脚本,命令如下: 2.拷贝出bk.py到window32系统进行修改,修改如下(这里的红色标注是修改增加的代码,其他不变) 3.在windowsx86上安装支持python的环境,下载pyw 阅读全文
posted @ 2017-04-29 19:04 渗透测试中心 阅读(17779) 评论(1) 推荐(1) 编辑
摘要: 1.vsssown.vbs拷贝域数据库: 1.1上传vssown.vbs文件 上传cscript.exe和vssown.vbs到域服务器上 1.2创建快照 1.3获取域据库ntds.dit 2.vshadow.exe拷贝域数据库: 3.vssadmin拷贝域数据库: 4.NTDSDump导出域数据库 阅读全文
posted @ 2017-04-29 17:17 渗透测试中心 阅读(3474) 评论(1) 推荐(0) 编辑