自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 Blog搬迁至Github Pages

实在受不了csdn文章审核,现在已blog搬迁至 https://ca3tie1.github.io/

2020-03-23 21:08:06 191

原创 蹭热度分享一份写配置漏洞案例

0x00 前言今天奇安信ATEAM团队分享一篇深度好文这是一篇“不一样”的真实渗透测试案例分析文章引爆朋友圈多次转发分享,Phith0n 师傅也专门写了一篇经典写配置漏洞与几种变形的总结,看了P神师傅文章想起我之前也挖到过一个类似漏洞,因涉及敏感信息当时writeup设置成了私密的,这里我把中间思路和部分代码贴出来分享一份。0x01 分析漏洞代码还是出在一个写配置文件的函数当中,代码如下(大...

2020-03-12 23:21:25 2546

原创 Cobalt Strike折腾踩坑填坑记录

文章目录0X00 背景0x01 基础原理0x02 关于破解Exit暗桩0x03 CDN+反代隐藏TeamserverDomain FrontingProxy0x04 DNS上线一个未填的坑DNS Listener特性0x05 结语0X00 背景最近在做渗透测试相关的工作,因工作需要准备用Cobalt Strike,老早都知道这款神器,早几年也看过官方的视频教程,但英文水平太渣当时很多都没听懂,...

2020-03-10 20:01:07 9159 1

原创 蚁剑ASP连SQLSERVER执行xp_cmdshell爆 驱动程序不支持所需的属性 解决办法

使用ASP连接SQLSERVER sa执行xp_cmdshell爆“-2147217887:ODBC 驱动程序不支持所需的属性错误”。原因是在source\core\asp\template\database\sqlserver.js中执行SQL语句代码模板中使用Recordset对象的open方法来执行SQL语句,貌似是该方法不支持请求xp_cmdshell这种过程对象,具体我也不清楚,这里...

2019-12-18 21:45:33 1626

原创 蚁剑自定义数据目录实现跨平台数据共享

前言中国蚁剑是一款开源的跨平台网站管理工具,它主要面向于合法授权的渗透测试安全人员以及进行常规操作的网站管理员。任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!0x1蚁剑作为一款致敬菜刀的工具,可说青出于蓝而胜于蓝。菜刀在2016年更新过一个最新版本,可以实现自定义配置文件的方式来绕过WAF的功能,但实际测试和应用中发现还是存在不少bug。蚁剑这款工具在刚面世的时候有接触过,后来...

2019-12-17 10:56:41 1081

原创 Linux无交互式shell 有root密码下使用expect执行root命令

linux下的expect命令是一个用来处理交互的命令。借助Expect,我们可以将交互过程写在一个脚本上,使之自动化完成。形象的说,ssh登录,ftp登录等都符合交互的定义。下文我们首先提出一个问题,然后介绍基础知四个命令,最后提出解决方法。在有的特俗情况下,比如只有webshell和root密码,而且没有任何办法反弹出交互式shell的情况下就可以借助expect切换到root用户后执行需

2018-01-12 15:52:08 1081

原创 分享一个二进制文件上传技巧

先说说环境吧,之前在渗透过程中遇到一个linux+tomcat的站,不通外网,能执行大部分的shell命令 权限非root。手上只有一个jspspy的shell,web目录是挂载的网络磁盘(类似于NAS之类的吧),整个磁盘被限制只能读取不能写入,而且jspspy的上传功能也无法正常使用(上传文件提示是上传成功,但是就是没有文件,大神说可能是jsp上传组件关闭的原因)。现在能写的方式就只有通过shel

2018-01-03 09:07:15 1433

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除