11 2020 档案

摘要:NTLM: 1.客户端向服务器发送一个请求,请求中包含明文的登陆用户名。在服务器中已经存储了登陆用户名和对应的密码hash 2.服务器接收到请求后,NTLMv2协议下会生成一个16位的随机数(这个随机数称为Challenge),明文发送回客户端。使用存储的登录用户名密码hash加密Challenge 阅读全文
posted @ 2020-11-30 14:14 yzcxld 阅读(717) 评论(0) 推荐(0)
摘要:=绕过 like regexp(匹配)> < (测试安全狗 ><不可以绕过) 注释+换行(%0a作为垃圾数据填充) 联合查询绕过 探测出当union select 出现时会拦截,则采用/**/加换行填充逃过(绕过先写正确的注释,再在注释中添加) 4.查询时绕过(当有括号时不用空格,避免触发特征) h 阅读全文
posted @ 2020-11-25 22:30 yzcxld 阅读(1111) 评论(0) 推荐(0)
摘要:文件读取实现,首先生成两个project 再任意一个project添加issue,然后描述如下: ![a](/uploads/11111111111111111111111111111111/../../../../../../../../../../../../../..//opt/gitlab/ 阅读全文
posted @ 2020-11-19 21:21 yzcxld 阅读(1690) 评论(0) 推荐(0)
摘要:1.系统命令替换,通过stat查看文件状态修改,MD5sum查看hash是否匹配,如果要修复,将正常文件复制回来即可。 2.Hook系统调用,在调用链中修改恶意库,造成恶意调用实现隐藏。查找此类 通过sysdig proc.name=ps查看ps的调用 ,找到恶意的动态库即可。也可以查看环境变量LD 阅读全文
posted @ 2020-11-16 22:02 yzcxld 阅读(237) 评论(0) 推荐(0)
摘要:1.getsystem 2.令牌假冒 (1)ps列出系统存在的进程,找到域管理员进程 (2)steal_token 进程号 盗取令牌 查看可以盗取的令牌 (1)use incognito (2)list_tokens -u (3)impersonate_token (盗用令牌的账号名) 3.bypa 阅读全文
posted @ 2020-11-16 20:50 yzcxld 阅读(110) 评论(0) 推荐(0)
摘要:1.内核提权,根据版本搜索相应exp 查看操作系统版本命令 uname –a lsb_release –a cat /proc/version 查看内核版本 cat /etc/issue 查看发行类型 2.sudo提权 要求sudo版本小于1.2.28 且/etc/sudoers有用户设置 先查看/ 阅读全文
posted @ 2020-11-16 20:31 yzcxld 阅读(1379) 评论(0) 推荐(0)