- 博客(31)
- 收藏
- 关注
原创 横向远程命令执行——DCOM
横向远程命令执行——DCOM1、 测试环境 DCOM(分布式组件对象模型,分布式组件对象模式)是一系列微软的概念和程序接口,利用这个接口,客户端程序对象能够请求来自网络中另一台计算机上的服务器程序对象。DCOM基于组件对象模型(COM),COM提供了一套允许同一台计算机上的客户端和服务器之间进行通信的接口(运行在Windows95或者其后的版本上)。 此篇文章学习自3gstudent 域渗...
2019-12-30 21:16:24 2186
原创 横向远程命令执行——Windows服务
横向远程命令执行——SC1、 测试环境2、 Windows服务利用2.1 sc SC命令是用于与服务控制管理器和服务进行通信的命令行程序。SC命令可以设置存储在注册表中的服务属性,以控制如何在启动时启动服务应用程序,以及如何将其作为后台程序运行。即更改服务的启动状态。1、 测试环境 Win7:192.168.11.137 Server2008:192.168.11.200 在通过...
2019-12-30 09:38:44 1162
原创 横向远程命令执行——Windows计划任务
横向远程命令执行——at、schtasks计划任务1、 测试环境2、 计划任务利用2.1 at2.2 schtasks Windows任务计划程序可以让计算机按照我们的要求在指定时间执行指定的程序,并且可以设置时间间隔重复执行。利用“任务计划”,可以将任何脚本、程序或文档安排在某个最方便的时间运行。1、 测试环境 Win7:192.168.11.137 Server2008:192....
2019-12-29 22:06:00 2259
原创 横向远程命令执行——WINRM
横向远程命令执行——WINRM1、 测试环境2、 WINRM命令执行2.1 cmd操作2.2 powershell操作 WinRM(Windows远程管理)是Microsoft 在Windows中对WS-Management的实现,它使系统可以跨通用网络访问或交换管理信息。利用脚本对象或内置的命令行工具,WinRM可以与可能具有基板管理控制器(BMC)的任何远程计算机一起使用,以获取数据。也可...
2019-12-29 16:39:26 3014 1
原创 横向远程命令执行——PSEXEC
横向远程命令执行——PSEXEC1、 测试环境2、 PSEXEC命令执行2.1 psexec.exe PsExec 是一个轻型的 telnet 替代工具,它使您无需手动安装客户端软件即可执行其他系统上的进程,并且可以获得与控制台应用程序相当的完全交互性。PsExec 最强大的功能之一是在远程系统和远程支持工具(如 IpConfig)中启动交互式命令提示窗口,以便显示无法通过其他方式显示的有关远...
2019-12-28 23:51:47 932
原创 横向远程命令执行——WMIC
横向命令执行——WMI1、 测试环境 WMI是一项核心的Windows管理技术,WMI作为一种规范和基础结构,通过它可以访问、配置、管理和监视几乎所有的Windows资源,比如用户可以在远程计算机器上启动一个进程;设定一个在特定日期和时间运行的进程;远程启动计算机;等等。WMI在Windows操作系统默认安装且开放服务端口135,而且执行过程在内存中进行,不会留下任何痕迹。1、 测试环境 ...
2019-12-28 20:35:34 5033
原创 内网通道构建——rinetd
内网通道构建——rinetd1、 测试环境2、 内网通道构建2.1 环境安装2.2 TCP端口转发 Rinetd是为在一个Unix和Linux操作系统中为重定向传输控制协议(TCP)连接的一个工具。Rinetd是单一过程的服务器,它处理任何数量的连接到在配置文件etc/rinetd中指定的地址/端口对。尽管rinetd使用非闭锁I/O运行作为一个单一过程,它可能重定向很多连接而不对这台机器增加...
2019-12-26 23:25:28 386
原创 内网通道构建——socat
内网通道构建——socat1、 测试环境2、 内网通道构建2.1 环境安装2.2 TCP端口转发2.3 UDP端口转发 netsh(Network Shell) 是一个windows系统本身提供的功能强大的网络配置命令行工具。1、 测试环境 攻击机:192.168.11.131 Target1:192.168.11.107 192.168.21.104 (边界主机) Targe...
2019-12-26 17:28:42 479
原创 内网通道构建——netsh
内网通道构建——netsh1、 测试环境2、 内网通道构建2.1、socks4a代理2.2、socks5代理1、 测试环境 攻击机:192.168.11.131 Target1:192.168.11.151 192.168.21.101 Target2:192.168.21.102 攻击机已拿到Target1的shell,需通过Target1构建通道,访问Target2主机,在T...
2019-12-26 14:57:32 499
原创 内网通道构建——MSF socks
内网通道构建——MSF socks篇1、 测试环境2、 内网通道构建2.1、socks4a代理2.2、socks5代理1、 测试环境 攻击机:192.168.11.131 Target1:192.168.11.151 192.168.21.101 Target2:192.168.21.102 Kali攻击机已拿到Target1的msf shell,需通过Target1构建通道,访...
2019-12-25 14:48:11 4102 2
原创 内网通道构建——SSH
内网通道构建——SSH篇1、 测试环境2、 内网通道构建2.1、SSH本地端口转发2.2、SSH远程端口转发2.3、SSH动态端口转发1、 测试环境 攻击机:192.168.11.131 Target1:192.168.11.107 192.168.21.104 Target2:192.168.21.103 虚拟机均已开启ssh远程登录,需通过Target1构建通道,访问Targ...
2019-12-24 19:53:09 427
原创 内网通道构建——socks
内网通道构建——socks篇1、 测试环境2、 内网通道构建2.1、SSF2.2、EW2.3、SSOCKS2.4、XSOCKS1、 测试环境 攻击机:192.168.11.137 Target1:192.168.11.151 192.168.21.101 Target2:192.168.21.102 假如拿到了Target1的shell,需通过Target1构建通道,访问Targ...
2019-12-23 22:42:49 1074
原创 value值报错SQL注入
value值报错SQL注入1、 SQL注入介绍2、 报错注入PHP代码3、 报错注入测试4、 代码漏洞修复1、 SQL注入介绍 SQL注入介绍:SQL注入介绍 注入产生原因:web应用程序对用户输入数据的合法性没有判断或过滤不严,导致恶意payload直接带入SQL语句执行,从而执行payload中非法操作!2、 报错注入PHP代码 新建PHP文件,将下面代码复制到PHP文件中,在...
2019-12-20 16:07:40 422
原创 利用DNSLOG注入突破无回显盲注
利用DNSLOG注入突破无回显盲注1、 SQL注入介绍2、 盲注PHP代码3、 DNSLOG注入测试4、 代码漏洞修复1、 SQL注入介绍 SQL注入介绍:SQL注入介绍 注入产生原因:web应用程序对用户输入数据的合法性没有判断或过滤不严,导致恶意payload直接带入SQL语句执行,从而执行payload中非法操作!2、 盲注PHP代码 新建PHP文件,将下面代码复制到PHP文...
2019-12-19 20:42:38 1020
原创 宽字节SQL注入
宽字节SQL注入1、 SQL注入介绍2、 宽字节注入PHP代码3、 宽字节注入测试4、 代码漏洞修复1、 SQL注入介绍 SQL注入介绍:SQL注入介绍 注入产生原因:web应用程序对用户输入数据的合法性没有判断或过滤不严,导致恶意payload直接带入SQL语句执行,从而执行payload中非法操作!2、 宽字节注入PHP代码 新建PHP文件,将下面代码复制到PHP文件中,在浏览...
2019-12-19 15:14:29 204
原创 Limit SQL注入
Limit SQL注入1、 SQL注入介绍2、 Limit注入PHP代码3、 Limit注入测试4、 代码漏洞修复1、 SQL注入介绍 SQL注入介绍:SQL注入介绍 注入产生原因:web应用程序对用户输入数据的合法性没有判断或过滤不严,导致恶意payload直接带入SQL语句执行,从而执行payload中非法操作!2、 Limit注入PHP代码 新建PHP文件,将下面代码复制到P...
2019-12-18 13:58:22 830
原创 时间盲注SQL注入
时间盲注SQL注入1、 SQL注入介绍2、 报错注入注入PHP代码3、 时间注入测试4、 SQL注入防御1、 SQL注入介绍 SQL注入介绍:SQL注入介绍 注入产生原因:web应用程序对用户输入数据的合法性没有判断或过滤不严,导致恶意payload直接带入SQL语句执行,从而执行payload中非法操作!2、 报错注入注入PHP代码 新建PHP文件,将下面代码复制到PHP文件中,...
2019-12-18 12:42:59 531
原创 布尔盲注SQL注入
布尔盲注SQL注入1、 SQL注入介绍2、 报错注入注入PHP代码3、 布尔注入测试4、 SQL注入防御1、 SQL注入介绍 SQL注入介绍:SQL注入介绍 注入产生原因:web应用程序对用户输入数据的合法性没有判断或过滤不严,导致恶意payload直接带入SQL语句执行,从而执行payload中非法操作!2、 报错注入注入PHP代码 新建PHP文件,将下面代码复制到PHP文件中,...
2019-12-17 15:20:47 287
原创 报错SQL注入
报错SQL注入1、 SQL注入介绍2、 POST注入PHP代码3、 POST注入测试4、 SQL注入防御1、 SQL注入介绍 SQL注入介绍:SQL注入介绍 注入产生原因:web应用程序对用户输入数据的合法性没有判断或过滤不严,导致恶意payload直接带入SQL语句执行,从而执行payload中非法操作!2、 POST注入PHP代码 新建PHP文件,将下面代码复制到PHP文件中,...
2019-12-17 10:39:26 391
原创 联合查询SQL注入
联合查询SQL注入1、 SQL注入介绍2、 GET注入PHP代码3、 GET注入测试4、 SQL注入防御1、 SQL注入介绍 SQL注入介绍:SQL注入介绍 注入产生原因:web应用程序对用户输入数据的合法性没有判断或过滤不严,导致恶意payload直接带入SQL语句执行,从而执行payload中非法操作!2、 GET注入PHP代码 新建PHP文件,将下面代码复制到PHP文件中,在...
2019-12-16 19:16:38 345
原创 john 破解Linux登录密码
john 破解Linux登录密码1、 测试环境2、 john 破解登录密码 Linux密码信息分别保存在 /etc/passwd和/etc/shadow 文件中,在渗透中,可利用john破解Linux登录密码。当然,也是基于强大的密码字典1、 测试环境 Kali2、 john 破解登录密码unshadow /etc/passwd /etc/shadow >pass.txt ...
2019-12-12 16:16:58 2754
原创 利用CLR劫持dll建立持续性后门
利用CLR劫持dll建立持续性后门1、 测试环境2、 持续性后门建立 2、1 配置环境变量 2、2 生成 dll payload 2、3 在注册表中添加相应的键值 CLR全称Common Language Runtime(公共语言运行库),是一个可由多种编程语言使用的运行环境。1、 测试环境 攻击机:192.168.11.131 靶机:192.168.11.132(Win7)2、 ...
2019-11-23 19:34:37 960
原创 利用wce Hash注入身份验证连接MSSQL
利用wce Hash注入身份验证连接MSSQL1、 下载wce2、 测试环境2、 测试环境1、 下载wce wce:https://www.lanzous.com/i7ieeyh2、 测试环境 攻击机:192.168.11.137 靶机:192.168.11.132(开放1433端口)2、 测试环境...
2019-11-22 21:01:51 415
原创 利用SvnExploit Dump源代码
利用SvnExploit Dump源代码1、 下载SvnExploit2、 SvnExploit使用 当svn版本大于1.2时,Seay SVN源代码利用工具无法直接查看源代码文件,这时可以使用SvnExploit工具进行dump1、 下载SvnExploit SvnExploit:https://github.com/admintony/svnExploit(python3环境)2、...
2019-11-19 15:13:43 1560
原创 SSH私钥破解
SSH私钥破解1、 使用ssh2john.py将密钥信息转换为john可识别信息2、 解密转化后可识别信息1、 使用ssh2john.py将密钥信息转换为john可识别信息python /usr/share/john/ssh2john.py id_rsa > rsacrack2、 解密转化后可识别信息john rsacrack——舍心K...
2019-11-14 22:17:04 3752
原创 7z命令行版本使用
7z命令行版本使用1 7z独立控制台版本下载1 7z独立控制台版本使用1 7z独立控制台版本下载7z独立控制台版本下载:https://www.7-zip.org/download.html #下载 standalone console version 控制台运行7za.exe可查看帮助信息,如下图:1 7z独立控制台版本使用常用命令: a 添加文件或文件夹到压缩包,文件名...
2019-11-11 14:32:51 2870
原创 Procdump+Mimikatz获取Windows明文密码
Procdump+Mimikatz获取Windows明文密码1 测试环境2 抓取密码 2.1 Server 2008 R2抓取 2.1.1 生成存储文件 2.1.2 mimiakatz密码获取 2.2 Server 2012 R2抓取 2.1.1 修改注册表 2.1.2 mimiakatz密码获取1 测试环境 系统: Server 2008 R2 Server 2012 R2...
2019-11-10 12:22:10 2504 1
原创 WMI远程命令执行上线msf
WMI命令执行与Certutil.exe上线msf1 测试环境2 Certutil.exe下载2.1 生成Payload2.2 搭建下载环境2.3 下载Payload方法一:powershell下载方法二:certutil.exe下载3 上线msf3.1 Kali运行监听3.2 远程执行Payload1 测试环境攻击机Kali:192.168.11.131靶机Server2008:192.1...
2019-11-09 18:51:19 1623
原创 Kali安装VMware Tools
Kali安装VMware Tools1 下载VMware Tools安装文件2 安装 VMware Tools1 下载VMware Tools安装文件打开虚拟机,点击虚拟机菜单栏下 安装 VMware Tools。可能会弹出 CD-ROM 门锁定提示窗,点击是打开资源管理器,找到挂载的 VMware Tools,找到 VMwareTools-xxx.gz,右键用归档管理器打开,记住不是提取...
2019-09-26 21:47:22 901
原创 Kali Linux环境搭建
Kali Linux环境搭建1 Kali官网下载对应镜像2 VMware虚拟机搭建2.1 新建虚拟机2.2 安装配置Kali1 Kali官网下载对应镜像Kali官网下载对应镜像,下载 Kali Linux 64-Bit 或 Kali Linux 32-Bit。https://www.kali.org/downloads/Kali官网可下载已搭建好的虚拟机。2 VMware虚拟机搭建2....
2019-09-26 21:34:57 1206 3
原创 SQL注入中的MySQL特殊函数
MySQL注入特殊函数1 特殊函数2 测试环境3 截取函数使用3.1 使用 SUBSTR(s, start, length) 函数分段查询(推荐)3.2 使用 LEFT(s,n) RIGHT(s,n) 函数分段查询4 查询拼接函数使用4.1 GROUP_CONCAT() 组中字符串连接4.2 CONCAT() 字符串连接1 特殊函数在渗透测试中,有时会遇到字符串在前端被截断的情况,爆出的数据也...
2019-09-26 13:22:03 414
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人