正文内容加载中...
posted @ 2020-07-28 08:55 轻落语 阅读(118) 评论(0) 推荐(0) 编辑
摘要: 前言: 之前没遇到了PHP7下thinkphp getshell,顺带记录一下。 1、探测漏洞 _method=__construct&filter[]=phpinfo&server[REQUEST_METHOD]=1111111 2、通过phpinfo信息获取当前路径 /www/wwwroot/m 阅读全文
posted @ 2020-07-23 10:33 轻落语 阅读(1616) 评论(0) 推荐(0) 编辑
摘要: 漏洞详情# 泛微e-cology OA系统/mobile/DBconfigReader.jsp存在未授权访问,通过解密,可直接获取数据库配置信息。 利用前提/mobile/DBconfigReader.jsp存在未授权访问。 漏洞复现# 利用github的exp报错,解密踩坑如下: 乱码,需要用b6 阅读全文
posted @ 2020-07-22 15:56 轻落语 阅读(2137) 评论(0) 推荐(0) 编辑
摘要: 前几天跟团队成员学了一手比较深入的SQL注入手法。记录一下 参考文献: https://github.com/aleenzz/MYSQL_SQL_BYPASS_WIKI 阅读全文
posted @ 2020-06-23 11:07 轻落语 阅读(214) 评论(0) 推荐(0) 编辑
摘要: 直接上脚本吧。 # # -*- coding: utf-8 -*- # ''' # Program:邮件伪造 # Function:伪造邮件发送工具 # Version:Python3.6 # ''' # #导入两个库,用来发送邮件,multipart用来构造邮件,带附件的 import smtpl 阅读全文
posted @ 2020-06-18 15:30 轻落语 阅读(364) 评论(0) 推荐(0) 编辑
摘要: 0x00 前言 C#的在Windows平台下的编译器名称是Csc.exe。Installutil.exe工具是一个命令行实用程序,允许您通过执行指定程序集中的安装程序组件来安装和卸载服务器资源,可以执行dll,exe,txt等。这两个东西一般情况下是配合使用。所以就不单独拿出来讲了。 0x01 利用 阅读全文
posted @ 2019-09-30 13:47 轻落语 阅读(545) 评论(0) 推荐(0) 编辑
摘要: 0x00 前言 总结了一下,国内这些只要不是金融行业或顶级得互联网企业,边界一般情况下进去后都能打穿。而且内网基本上用不到太高深到方法。 0x01 渗透过程 一、注入点入口对Web服务http://xx.xx.xx.xx:10805进行检测时,发现此端口为一开放的API服务,对其中的API进行检测, 阅读全文
posted @ 2019-09-29 10:48 轻落语 阅读(466) 评论(0) 推荐(0) 编辑
摘要: 0x00 前言 nps相比上次已经介绍过了。但是他有一个致命缺点就是在scks5代理下会长连接一直不放开导致结果不准确。所以来讲讲frp的使用。frp虽然需要落地配置文件,但是扫描的结果还是很准确的。frp有个负载均衡的功能很强。毕竟有时候内网流量一大,很容易被管理员发现。nps有流量加密和压缩传输 阅读全文
posted @ 2019-09-25 17:35 轻落语 阅读(2853) 评论(0) 推荐(0) 编辑
摘要: 0x00 前言 红队必备技巧免杀之一,现在主要是.net4.0下实现。待我过几天有空实现一下.net2.0。 0x01 免杀过程 利用cs生成c#的payload,如图所示: 将paypload内容填充到里面, 直接利用msbuild执行xml即可 立即看到可以上线 xxx和xxx都没有查杀出来,也 阅读全文
posted @ 2019-09-19 22:28 轻落语 阅读(599) 评论(0) 推荐(0) 编辑
摘要: 0x00 前言 对比了比较多的代理工具,如ew流量不稳定,容易断;frsocks目前免杀,也是容易断。frp需要落地配置文件,不符合渗透的规则。reg正向的socks,速度比较慢,扫描是个问题。其实我最小的诉求就是不需要落地配置文件、稳定不容易断、流量加密。测试了一段时间nps是比较符合要求的。 0 阅读全文
posted @ 2019-09-09 17:29 轻落语 阅读(1954) 评论(0) 推荐(0) 编辑