摘要:
1、XP_cmdshell提权 xp_cmdshell 在 mssql2000 中是默认开启的,在 mssql2005 之后的版本中默认禁止。 如果拥有管理员 sa 权限,则可以用 sp_configure 重新开启它。 启用xp_cmdshell: EXEC sp_configure 'show 阅读全文
posted @ 2023-03-23 22:53
hello_bao
阅读(399)
评论(0)
推荐(0)
摘要:
如果是 物理机运行虚拟机,虚拟机运行Docker容器 的情况,还要进行 虚拟机逃逸。 Docker 逃逸的原因可以划分为三种: 由内核漏洞引起 ——Dirty COW(CVE-2016-5195) 由 Docker 软件设计引起——CVE-2019-5736(runC )、CVE-2019-1427 阅读全文
posted @ 2023-03-23 21:48
hello_bao
阅读(2168)
评论(0)
推荐(0)
摘要:
1、漏洞原理 JNDI:Java Naming and Directory Interface(java命名和目录接口)。 LDAP:Lightweight Directory Access Protocol(轻型目录访问协议)。 RMI:Remote Method Invoke(远程方法调用)。 阅读全文
posted @ 2023-03-23 20:28
hello_bao
阅读(2587)
评论(0)
推荐(0)
摘要:
chcp 65001 #修改编码 ipconfig /all #查看网络信息 net config workstation # 查看计算机名、全名、用户名、系统版本、工作站、域、登录域 net user /domain # 查看所有域用户 net view /domain # 查看有几个域 net 阅读全文
posted @ 2023-03-23 20:20
hello_bao
阅读(33)
评论(0)
推荐(0)
摘要:
最好的手段是在渗透前挂上代理,然后在渗透后痕迹清除 Windows系统: 1:用MSF中的 clearev 命令清除痕迹 2:执行命令清除日志: del %WINDR%\* .log /a/s/q/f 3、全量清理,windows主机三大核心【系统、安全、应用程序】日志清理 PowerShell - 阅读全文
posted @ 2023-03-23 13:54
hello_bao
阅读(813)
评论(0)
推荐(0)
摘要:
渗透过程概述: 1、信息收集-->sql注入漏洞-->后台文件上传漏洞getshell 下载hdh cms源码,收集信息。注册admin用户,验证用户存在。search.aspx存在sql注入漏洞,MDB Viewer打开数据库,sqlmap设置tamper=randomcase过waf,根据表结构 阅读全文
posted @ 2023-03-23 13:44
hello_bao
阅读(1270)
评论(0)
推荐(0)
摘要:
渗透过程概述: 1、信息收集-->sql注入漏洞-->后台配置getshell-->宝塔面板执行后门,上线msf 查看网页源代码,下载cms源码,本地搭建测试环境,熟悉数据库表结构,代码审计,发现sql注入漏洞,sqlmap根据表结构暴破账号密码并解密。 登录后台,本地测试,后台配置文件写shell 阅读全文
posted @ 2023-03-23 13:43
hello_bao
阅读(783)
评论(0)
推荐(0)
摘要:
渗透过程概述: 1、信息收集-->登录后台getshell 通过ChangeLog.txt查看cms版本,gobuster扫描tar.gz备份文件或者扫描php~隐藏文件(隐藏文件不被解析,可获得源码),获取database.php里的db配置路径。下载db,破解密码hash,登陆后台。利用file 阅读全文
posted @ 2023-03-23 13:43
hello_bao
阅读(519)
评论(0)
推荐(0)
摘要:
1、Fiddler设置选项后需要重启生效 2、adb 命令使用 adb root adb remount adb pull /system/etc/hosts 192.168.1.103 www.app10.com 保存到hosts文件,最后保留一空行 adb push hosts /system/ 阅读全文
posted @ 2023-03-23 13:43
hello_bao
阅读(105)
评论(0)
推荐(0)
摘要:
渗透过程概述: 1、信息收集-->漏洞挖掘-->getshell masscan 降低速度扫描端口,nmap详细扫描。先访问rebots.txt,得到siteserver目录,在编写目录扫描工具,搜索siteserver cms sql注入漏洞,获取管理员账号密码。或者密码找回漏洞(burp答案置空 阅读全文
posted @ 2023-03-23 13:43
hello_bao
阅读(1046)
评论(0)
推荐(0)
摘要:
渗透过程概述: 1、信息收集-->敏感文件泄漏-->后台getshell nmap扫描端口,gobuster扫描目录,未发现后台,发现.svn文件,利用svn源代码泄漏工具 未成功,访问.svn/wc.db固定文件,发现存储网站目录结构,发现日志路径,编写thinkphp日志泄漏工具读取日志内容,发 阅读全文
posted @ 2023-03-23 13:42
hello_bao
阅读(857)
评论(0)
推荐(0)
摘要:
账号、密码: moonsec yanisy123 moon moonQWE123 渗透过程概述: 1、信息收集-->二次编码注入漏洞挖掘 masscan、nmap扫描端口,gobuster扫描目录,过滤Size,(网站有防护,其他工具扫永远返回200),search?keyword=11' 二次编码 阅读全文
posted @ 2023-03-23 13:42
hello_bao
阅读(1621)
评论(0)
推荐(0)
摘要:
渗透过程概述: 1、信息收集-->getshell-->上线msf: 旁站(new.cc123)入侵,扫目录,获取cms版本号,发现该版本有(cookie)sql注入漏洞,利用exp获得密码hash,解密,登陆后台,上传小马,菜刀蚁剑连接,发现终端低权限。 上传大马+wt.asp,扫描可执行目录,上 阅读全文
posted @ 2023-03-23 13:42
hello_bao
阅读(2636)
评论(0)
推荐(0)
摘要:
Administrator SUN.COM dc123.com leo SUN.COM 123.com admin SUN.COM 2022.com 渗透过程概述: 1、信息收集 1.1 端口扫描 2、漏洞挖掘【thinkphp漏洞收集】 2.1 访问不存在的网页地址,发现thinkphp版本号 h 阅读全文
posted @ 2023-03-23 13:41
hello_bao
阅读(321)
评论(0)
推荐(0)
摘要:
【密码: ubuntu1:web web2021 ubuntu2:ubuntu ubuntu win7_1:bunny Bunny2021 win7_2:moretz Moretz2021 dc:Administrator Whoami2021 】 【ip: 本机: 192.168.1.101 ka 阅读全文
posted @ 2023-03-23 13:41
hello_bao
阅读(1473)
评论(0)
推荐(0)
摘要:
ubuntu:ubuntu 域成员机器: douser:Dotest123 DC:administrator:Test2008. 渗透过程概述: 1、信息收集-->Tomcat任意文件写入漏洞getshell-->struts远程命令执行漏洞,直接上线msf 端口扫描,tomcat CVE-2017 阅读全文
posted @ 2023-03-23 13:40
hello_bao
阅读(1036)
评论(0)
推荐(0)
摘要:
渗透过程概述: 1、信息收集-->敏感文件泄漏-->登录后台,修改模版getshell wappalyzer识别joomla cms,JoomlaScan扫描路径和敏感文件,发现后台和配置文件configuration.php~,获取mysql连接信息并连接,从官网途径获取添加管理员的方法,登录后台 阅读全文
posted @ 2023-03-23 13:40
hello_bao
阅读(1312)
评论(0)
推荐(0)
摘要:
账号 密码 de1ay\administrator !@#QWEasd123 de1ay\mssql 1qaz@WSX de1ay\de1ay 1qaz@WSX 渗透过程概述: weblogicScanner.py 收集weblogic漏洞信息,Java反序列化漏洞利用工具V1.7 getshell 阅读全文
posted @ 2023-03-23 13:40
hello_bao
阅读(145)
评论(0)
推荐(0)
摘要:
渗透过程概述: 1、信息收集-->phpmyadmin日志写shell,上线msf,提权 端口扫描,root/root弱口令登录mysql,登录phpmyadmin,利用日志文件写shell。蚁剑连接,反弹shell上线msf,添加路由。 2、内网渗透-->域控 永恒之蓝,ms17_010_comm 阅读全文
posted @ 2023-03-23 13:39
hello_bao
阅读(82)
评论(0)
推荐(0)
摘要:
1、nmap -sC -sT -sV -A -O 192.168.1.103 2、dirb http://192.168.1.103 -X .php .html 递归扫描目录文件,-X参数过滤403 3、http://192.168.1.103/test.php?file=last.html 文件包 阅读全文
posted @ 2023-03-23 13:39
hello_bao
阅读(26)
评论(0)
推荐(0)

浙公网安备 33010602011771号