会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Loading
Ctrl_C+Ctrl_V's Blog
博客园
首页
新随笔
联系
管理
上一页
1
···
5
6
7
8
9
10
下一页
2021年7月4日
SQL server getshell
摘要: 一、sql server版本说明 05以下系统权限为system 08以上系统权限就不是system了,看到好几种,比较多的是network service 二、Sql Server危险的存储过程 这里使用sqlmap --os-shell命令也行 1、开启xp_cmdshell存储过程 EXEC
阅读全文
posted @ 2021-07-04 11:59 Ctrl_C+Ctrl_V
阅读(659)
评论(0)
推荐(0)
2021年7月3日
Mysql提权(三)---MOF提权
摘要: 一、原理 利用了 c:/windows/system32/wbem/mof/ 目录下的 nullevt.mof 文件,每分钟都会在一个特定的时间去执行一次的特性,来写入我们的cmd命令使其被带入执行,以系统权限执行 二、提权的条件 1.windows 03及以下版本 2.mysql启动身份具有权限去
阅读全文
posted @ 2021-07-03 22:08 Ctrl_C+Ctrl_V
阅读(121)
评论(0)
推荐(0)
Mysql提权(二)---UDF提权
摘要: 零、参考链接 https://www.sqlsec.com/2020/11/mysql.html#toc-heading-10 一、原理 UDF是mysql的一个拓展接口,UDF(Userdefined function)可翻译为用户自定义函数,这个是用来拓展Mysql的技术手段。 用户通过自定义函
阅读全文
posted @ 2021-07-03 22:04 Ctrl_C+Ctrl_V
阅读(393)
评论(0)
推荐(0)
Mysql提权(一)---提权基础知识
摘要: 一、Mysql提权的必备条件 Mysql的服务没有降权,并且需要获取Mysql root账号密码 使用net user命令查看系统当前帐号,如果出现Mysql这类用户,则系统可能进行了降权 二、Mysql密码查询 1、root密码查询 # MySQL <= 5.6 版本 select user,pa
阅读全文
posted @ 2021-07-03 21:44 Ctrl_C+Ctrl_V
阅读(219)
评论(0)
推荐(0)
sql注入之Mysql数据库(三)
摘要: 一、phpmyadmin getshell 1、写文件getshell a、mysql账户权限 mysql账户需要有文件操作的权限 select * from mysql.user where user='test' and host='127.0.0.1'; b、mysql数据库的权限 在 MyS
阅读全文
posted @ 2021-07-03 17:24 Ctrl_C+Ctrl_V
阅读(112)
评论(0)
推荐(0)
Web站点渗透测试思路
摘要: 一、常规站点信息收集 1、fofa搜索当前ip或者全端口扫描 建议使用工具:goby 下载链接:https://gobies.org/ 2、判断指纹 通过goby的扫描,我们可以判断哪些有漏洞(当然Goby有对应的Poc)、判断网站的指纹和该公网IP使用的产品指纹。 网站指纹判断工具:google插
阅读全文
posted @ 2021-07-03 16:53 Ctrl_C+Ctrl_V
阅读(607)
评论(0)
推荐(0)
绕CDN查询真实IP
摘要: 零、如何判断是否有CDN 全球ping:https://www.wepcc.com/ 全国ping:http://ping.chinaz.com/ 如果显示的ip结果一样,则没有CDN 一、参考文章 https://www.anquanke.com/post/id/227818#h3-13 二、查询
阅读全文
posted @ 2021-07-03 15:34 Ctrl_C+Ctrl_V
阅读(508)
评论(0)
推荐(0)
2021年7月2日
子域名收集
摘要: 一、原理 1、证书透明度 证书透明度:通过一个监测和审核HTTPS证书的开放式框架,来保障证书的安全。然而其中就会存在域名。 2、域传送漏洞 如果DNS服务器有配置漏洞,开启了dns传输和未设置白名单,则可通过该漏洞向主DNS请求刷新DNS数据库,进而获得DNS域名 3、站点配置文件 如crossd
阅读全文
posted @ 2021-07-02 21:45 Ctrl_C+Ctrl_V
阅读(413)
评论(0)
推荐(0)
2021年6月29日
XSS水坑钓鱼
摘要: 一、github的项目下载地址 https://github.com/timwhitez/Doge-XSS-Phishing 二、vps的web目录 在根目录上传bobo.php页面 在php根目录新建botIPs.txt(名字可在bobo.php中进行修改)文件用于存储已上线ip 三、修改test
阅读全文
posted @ 2021-06-29 23:31 Ctrl_C+Ctrl_V
阅读(440)
评论(2)
推荐(0)
bypass 火绒添加用户
摘要: 一、使用如下命令参数 copy net1.exe aaa.txt && aaa.txt user test test /add copy net1.exe bbb.txt && bbb.txt localgroup administrators test /add
阅读全文
posted @ 2021-06-29 23:11 Ctrl_C+Ctrl_V
阅读(325)
评论(0)
推荐(0)
上一页
1
···
5
6
7
8
9
10
下一页
公告