摘要:以前都是在印象笔记里记录学习,感觉比较方便。不过由于种种原因,今天开始,会慢慢更新博客园,当然也会选择性地把之前的一些文章搬上来。 目前水平有限,希望各位师傅不吝赐教,我会积极回复的。 欢迎各位师傅加我QQ讨论交流,一起学习,共同进步。 阅读全文
posted @ 2020-03-08 16:33 vege 阅读(70) 评论(0) 推荐(0) 编辑
摘要:一、环境搭建 1.1 靶场下载 靶场下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 靶机通用密码: hongrisec@2019 登进去要修改密码,改为 HONGRISEC@2019 1.2 网卡配置 kali一个nat网卡,模拟外网攻击 阅读全文
posted @ 2020-11-22 21:33 vege 阅读(52) 评论(0) 推荐(0) 编辑
摘要:前言 Portswigger是Burpsuite的官网,也是一个非常好的漏洞训练平台。其Web安全靶场地址为:https://portswigger.net/web-security/ 该靶场的训练内容侧重于对Burpsuite各项功能的深入挖掘,这也是《黑客攻防技术宝典Web实战篇》的实战训练平台 阅读全文
posted @ 2020-11-10 13:41 vege 阅读(187) 评论(0) 推荐(0) 编辑
摘要:0x01、利用MySQL命令导出getshell 利用条件: 1、拥有网站的写入权限 2、Secure_file_priv参数为空或者为指定路径 3、知道网站的绝对路径 方法: 通过into outfile 进行文件写入,写入一句话木马 CREATE TABLE shell(cmd text); I 阅读全文
posted @ 2020-10-27 19:14 vege 阅读(106) 评论(0) 推荐(0) 编辑
摘要:我们在挖掘命令执行漏洞时可能会遇到由于规则不允许写文件但需要得到命令执行结果的情况,或服务器无法出网需要得到结果的情况,以及允许写文件但找不到目录的情况,那么这些问题可以如何解决呢。 本文主要从系统判断方法、通过dnslog回显任意命令结果、通过延时判断命令执行结果和自动查找目录写文件四步来分享如何 阅读全文
posted @ 2020-10-10 16:59 vege 阅读(134) 评论(0) 推荐(0) 编辑
摘要:round1 弱口令 cat /etc/passwd 查看用户信息 修改用户密码(passwd username) 通过ssh弱口令批量getshell (通过msf的auxiliary/scanner/ssh/ssh_login模块) 还要修改web服务的后台管理密码 round2 备份&找后门 阅读全文
posted @ 2020-09-10 10:08 vege 阅读(370) 评论(0) 推荐(0) 编辑
摘要:利用CobaltStrike内置Socks功能 通过Beacon内置的Socks功能在VPS上开启代理端口,打通目标内网通道,之后将本地Metasploit直接带入目标内网,进行横向渗透。 首先,到已控目标机的Beacon下将Socks代理开启 本地启动metasploit,挂上代理,就可以对内网进 阅读全文
posted @ 2020-09-01 22:59 vege 阅读(184) 评论(0) 推荐(0) 编辑
摘要:cobalt strike的用法参照我之前的博客: https://www.cnblogs.com/vege/p/12743274.html 这里只演示上线之后的操作。 Socks代理 开启socks4a代理,通过代理进行内网渗透开启socks,可以通过命令,也可以通过右键Pivoting->SOC 阅读全文
posted @ 2020-08-31 20:11 vege 阅读(321) 评论(0) 推荐(0) 编辑
摘要:0x01 使用seay源代码审计系统进行审计 扫描到了很多个可疑漏洞,不过工具都有一定的误报,下面我们就逐个进行验证 0x02 /ad_js.php SQL注入漏洞 查看源码,我们发现程序通过GET方法接收ad_id的值,然后通过trim函数去除首尾的空白字符,并没有做其他操作,直接代入了SQL语句 阅读全文
posted @ 2020-08-12 18:15 vege 阅读(92) 评论(0) 推荐(0) 编辑
摘要:0x01 使用seay源代码审计系统进行审计 扫描到了很多个可疑漏洞,不过工具都有一定的误报,下面我们就逐个进行验证 0x02 /index.php文件包含漏洞 查看源代码,我们发现程序通过GET方法接收文件名,并且只做了一个addslashes(返回字符串,该字符串为了数据库查询语句等的需要在某些 阅读全文
posted @ 2020-08-07 15:43 vege 阅读(119) 评论(0) 推荐(0) 编辑
摘要:实验网站:https://portswigger.net/web-security/xxe XXE学习看一参考下面这篇文章,讲得很全: https://xz.aliyun.com/t/3357#toc-8 Lab: Exploiting XXE using external entities to 阅读全文
posted @ 2020-07-20 16:39 vege 阅读(146) 评论(0) 推荐(0) 编辑