摘要:MSF后渗透包括:提权,进程迁移,令牌假冒,获取凭证,操作文件系统,系统其它操作,端口转发和内网代理,后门 提权 通常webshell的权限都比较低,能够执行的操作有限,没法查看重要文件、修改系统信息、抓取管理员密码和hash、安装特殊程序等,所以我们需要获取系统更高的权限。 绕过UAC 用户帐户控 阅读全文
posted @ 2019-09-02 20:54 十三s 阅读 (26) 评论 (0) 编辑
摘要:Msfvenom是有效负载生成和编码的组合。 生成攻击载荷 Linux下反弹Meterpreter shell C反弹shell Python反弹shell Asp反弹shell Bash反弹shell PHP反弹shell Windows反弹shell 64位系统要加x64 Windows提权 第 阅读全文
posted @ 2019-08-27 20:29 十三s 阅读 (16) 评论 (0) 编辑
摘要:上传绕过WAF的一些常用方法 0X01姿势总结 (1)fuzz文件名后缀方法用burpsuite进行模糊测试,寻找黑名单之外的文件(2)windows系统可以进行后缀修改如:webshell.php……………..(3)路径绕过:有些WAF只会监视某个目录是否被上传webshell(4)大小写组合如: 阅读全文
posted @ 2019-08-24 21:52 十三s 阅读 (62) 评论 (0) 编辑
摘要:文件上传漏洞是web安全中经常利用到的一种漏洞形式。一些web应用程序中允许上传图片,文本或者其他资源到指定的位置,文件上传漏洞就是利用这些可以上传的地方将恶意代码植入到服务器中,再通过url去访问以执行代码。 0x01文件上传校验姿势 (1)客户端javascript校验(一般只校验后缀名)(2) 阅读全文
posted @ 2019-08-19 20:51 十三s 阅读 (133) 评论 (0) 编辑
摘要:SQL Injection(Blind),即SQL盲注,与一般注入的区别在于,一般的注入攻击者可以直接从页面上看到注入语句的执行结果,而盲注时攻击者通常是无法从显示页面上获取执行结果,甚至连注入语句是否执行都无从得知,因此盲注的难度要比一般注入高。目前网络上现存的SQL注入漏洞大多是SQL盲注。 0 阅读全文
posted @ 2019-08-17 20:08 十三s 阅读 (37) 评论 (0) 编辑
摘要:SQL Injection:就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。 0x01定义 具体来说,它是利用现有应用程序,将(恶意)的SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存 阅读全文
posted @ 2019-08-12 19:40 十三s 阅读 (32) 评论 (0) 编辑
摘要:Linux系统的启动过程大体上可分为五部分:内核的引导;运行init;系统初始化;建立终端 ;用户登录系统。 用户登录 Linux的账号验证程序是login,login会接收mingetty传来的用户名作为用户名参数。然后login会对用户名进行分析:如果用户名不是root,且存在/etc/nolo 阅读全文
posted @ 2019-08-06 19:14 十三s 阅读 (28) 评论 (0) 编辑
摘要:本教程用于Python pip升级及失败解决方案 首先查看脚本 pip show pip 我已经升级到了最新的版本 安装其他模块过程中出现下面提示,便说明你需要升级pip You are using pip version 18.1.1, however version 19.0.1 is avai 阅读全文
posted @ 2019-08-03 15:03 十三s 阅读 (645) 评论 (0) 编辑
摘要:文件包含函数 (1)require():跟include唯一不同的是,当产生错误时候,include下面继续运行而require停止运行了。(2)include():包含并运行指定文件,当包含外部文件发生错误时,系统给出警告,但整个php文件继续执行。(3)require_once():只包含一次( 阅读全文
posted @ 2019-08-02 21:02 十三s 阅读 (22) 评论 (0) 编辑
摘要:DNS 通过查询DNS信息,我们可能可以发现网站的真实ip地址,也可以尝试测试是否存在DNS域传送漏洞。 查询方式 1.(Kali)fierce -dns xxx.com2.(windows)nslookup 端口服务 服务和安全是相对应的,每开启一个端口,那么攻击面就大了一点,开启的端口越多,也就 阅读全文
posted @ 2019-08-01 20:29 十三s 阅读 (22) 评论 (0) 编辑