上一页 1 ··· 3 4 5 6 7 8 9 10 11 ··· 18 下一页
摘要: 0x01 漏洞利用 在目标主机域用户口令已知的条件下,目标主机在进行策略更新时,对域服务器的认证存在漏洞,攻击者劫持认证服务器的过程,引导至伪造的域服务器,并在域服务器中制定用户的计划任务策略,可以获取该主机的最高控制权限。 在域服务器离线时,域内主机使用域用户登录后,策略更新时,认证域服务器时存在 阅读全文
posted @ 2019-10-30 15:57 紅人 阅读(600) 评论(0) 推荐(0)
摘要: 内网渗透 ☉MS14-068(CVE-2014-6324)域控提权利用及原理解析 ☉域控权限提升PTH攻击 未完待续... 阅读全文
posted @ 2019-10-30 14:54 紅人 阅读(1385) 评论(0) 推荐(1)
摘要: 0x01 漏洞利用条件 1.被pth攻击的计算机未打补丁(KB2871997)2.拿到一台域成员主机并且拿到管理员组的域用户的NTML 3.对方主机存在相同账号并且是管理员组成员 0x02 本地用户NTML进行PTH攻击 本地用户利用PTH攻击的条件 HKEY_LOCAL_MACHINE\SOFTW 阅读全文
posted @ 2019-10-30 13:30 紅人 阅读(2904) 评论(1) 推荐(0)
摘要: 漏洞利用 0x01 漏洞利用前提 1.域控没有打MS14-068的补丁(KB3011780) 2.拿下一台加入域的计算机 3.有这台域内计算机的域用户密码和Sid 0x02 工具下载 Ms14-068.exe 下载地址:https://github.com/abatchy17/WindowsExpl 阅读全文
posted @ 2019-10-29 18:08 紅人 阅读(10064) 评论(4) 推荐(6)
摘要: 高级篇主要讲 1. 熟知各个开源框架历史版本漏洞。 2. 业务逻辑漏洞 3. 多线程引发的漏洞 4. 事务锁引发的漏洞 在高级篇审计中有很多漏洞正常情况下是不存在的只有在特殊情况下才有 PHP常用框架 Zendframwork,Yii,Laravel ,、ThinkPHP 这里举例因为thinkph 阅读全文
posted @ 2019-10-08 19:20 紅人 阅读(1096) 评论(1) 推荐(0)
摘要: 初级篇更多是对那些已有的版本漏洞分析,存在安全问题的函数进行讲解,中级篇更多是针对用户输入对漏洞进行利用 中级篇更多是考虑由用户输入导致的安全问题。 预备工具首先要有php本地环境可以调试代码 总结就是 1. 可以控制的变量【一切输入都是有害的 】 2. 变量到达有利用价值的函数[危险函数] 【一切 阅读全文
posted @ 2019-10-08 19:00 紅人 阅读(843) 评论(2) 推荐(0)
摘要: 对于php代码审计我也是从0开始学的,对学习过程进行整理输出沉淀如有不足欢迎提出共勉。对学习能力有较高要求,整个系列主要是在工作中快速精通php代码审计,整个学习周期5天 ,建议花一天时间熟悉php语法。 我是直接phpstudy2019一键搭建小白首选 所谓工欲善其事必先利其器,找一款适合自己的p 阅读全文
posted @ 2019-10-08 18:59 紅人 阅读(2059) 评论(1) 推荐(3)
摘要: 版本过多只分析大版本和使用人数较多的版本目前使用人数最多的3.2.3。审计时也是发现多个版本未公开漏洞 测试环境: Mysql5.6/PHP5.5 首先明确的是在不使用PDO做参数绑定时ThinkPHP全版本都可能存在宽字节注入。 黑盒检测方法:输入于头字节大于7F测试数据例如: 白盒检测方法 全局 阅读全文
posted @ 2019-10-08 18:48 紅人 阅读(1838) 评论(0) 推荐(0)
摘要: CVE-2019-0708 Windows再次被曝出一个破坏力巨大的高危远程漏洞CVE-2019-0708。攻击者一旦成功利用该漏洞,便可以在目标系统上执行任意代码,包括获取敏感信息、执行远程代码、发起拒绝服务攻击等等攻击行为。而更加严重的是,这个漏洞的触发无需用户交互,攻击者可以用该漏洞制作堪比2 阅读全文
posted @ 2019-09-07 15:54 紅人 阅读(7164) 评论(4) 推荐(1)
摘要: 安全狗 D盾 云锁 360主机卫士 奇安信 绿盟 腾讯云 百度云 阿里云 小米斗鱼 启明星辰/天融信 深信服 华为 知道创宇 长亭 360天眼 阅读全文
posted @ 2019-08-16 03:20 紅人 阅读(1265) 评论(3) 推荐(1)
摘要: 下载工具包 打开目标机 通过目录爆破发现 phpmyadmin 在登录位置尝试注入 返现 可以注入 直接上sqlmap 上 bp 代理抓包 sqlmap.py -r bp.txt --dbs 利用sqlmap 跑出root 密码 root666888 登录 phpmyadmin t通过路径报错得到绝 阅读全文
posted @ 2019-07-13 09:38 紅人 阅读(565) 评论(1) 推荐(0)
摘要: 更具实验文件知道存在源码泄露 下载源码进行源码审计 发现admin账号 查看user.php 发现mysql 账号 端口 对登录后源码进行审计 发现上传文件的两处漏洞 对 fiel name 可以 %00 截断 上传一句话木马 对file name shell_exec 未对参数过滤 可以拼接执行 阅读全文
posted @ 2019-07-12 20:47 紅人 阅读(688) 评论(0) 推荐(1)
摘要: 拿到靶场 直接进行扫描 爆破路径 发现 phpinfo, phpmyadmin 更具phpinfo 获取跟路径 也可以通过 输入错路径爆出绝对路径 phpmyamin 弱口令登录 root,root sql 直接写一句话木马 select '<?php eval($_POST[1])?>' into 阅读全文
posted @ 2019-07-12 11:27 紅人 阅读(862) 评论(3) 推荐(0)
摘要: 先下载一个靶机 这里我用的是 windows 2008 打开 控制面板\系统和安全\系统 高级系统设置 硬件设备管理 添加旧的设备 一直下一步就好了 网卡就创建好了 我这里配置了三块 步骤是一样的 本地都是能访问 入侵机只能访问18段的 直接上传 ReGeorg 反弹文件 https://githu 阅读全文
posted @ 2019-07-10 21:15 紅人 阅读(498) 评论(0) 推荐(1)
摘要: 更具提示 先下载工具包 ip 172.16.12.226 打开bp 进行代理发现 整个页面 没有请求 没有其页面通过 御剑,dir ,hscan 进行目录爆破未发现有用信息 对当前页面进行代码审计发现png 二级图片路径 在对二级目录爆破 发现 upload.php 上传页面 尝试上传 把工具包内 阅读全文
posted @ 2019-07-10 15:51 紅人 阅读(1923) 评论(0) 推荐(2)
摘要: 通过goole hack 语法 搜索 incontent: xx黑客 留的后门 黑羽基地免杀asp大马 密码5201314 Hacked By CHINA! 密码china Asp站长助手6.0 密码584521 web综合安全评测 - Beta3 密码nohack 未知数X 密码45189946 阅读全文
posted @ 2019-07-09 15:22 紅人 阅读(5099) 评论(1) 推荐(0)
摘要: 第一步扫描ip nmap 192.168.18.* 获取ip 192.168.18.147 扫描端口 root@kali:~# masscan 192.168.18.147 -p 1-10000 --rate=1000 Starting masscan 1.0.4 (http://bit.ly/14 阅读全文
posted @ 2019-07-08 20:52 紅人 阅读(795) 评论(0) 推荐(1)
摘要: 利用namp 先进行扫描获取ip nmap 192.168.18.* 获取ip 没发现80端口 主机存活 猜测可以是个2000以后的端口 nmap -p1-65533 192.168.18.146 返回 192.168.18.146:33447 开放33447端口 利用御剑和进行burpsuit 爆 阅读全文
posted @ 2019-07-08 17:44 紅人 阅读(835) 评论(0) 推荐(0)
摘要: 拿到靶场后先对ip进行扫描 获取ip 和端口 针对项目路径爆破 获取两个有用文件 http://192.168.18.144/dev/ dev,admin 更具dev 发现他们用到框架和语言 找到一个 shell 连接 http://192.168.18.144/dev/shell/ 反健源码 查看 阅读全文
posted @ 2019-07-08 12:13 紅人 阅读(934) 评论(0) 推荐(0)
摘要: 运行虚拟机直接上nmap扫描 获取靶场ip nmap 192.168.18.* 开放端口 TCP 22 SSH OpenSSH 5.9p1 TCP 80 HTTP Apache httpd 2.2.22 192.168.18.143 打开页面 爆破路径 得到 test.php、add.php、in. 阅读全文
posted @ 2019-07-07 19:35 紅人 阅读(932) 评论(0) 推荐(0)
上一页 1 ··· 3 4 5 6 7 8 9 10 11 ··· 18 下一页