- 博客(7)
- 收藏
- 关注
原创 永恒之蓝445 拿下服务器
上文提到内网渗透的时候发现服务器开启了445 接口 目标系统windows server 2008R2 x64 首先ping目标ip,连接通畅 使用service postgresql restart开启postgresql数据库 msfdb init初始化msf框架 msfconsole 打开msf控制台 msf框架db_nmap扫描端口得知目标开启了445端口,445为高危漏洞 ,可能存在永恒之蓝漏洞 search ms17(永恒之蓝编号)查找auxiliary验证payload 验证表明有很大几
2022-03-10 00:01:58 5979
原创 记录一次不详细的内网渗透
首先通过目标网站sql注入上传webshell 查看当前权限,普通用户 使用net loaclgroup administrators 查询用户组 通过systeminfo查看机器信息 发现存在两个补丁,通过windows提权搜索找到提权payload 提权成功,准备新建账户xxx 并且增加权限 由于目标是内网段,使用reGeorg进行穿透上传php链接马 配合proxifier连接3389 使用nmap 扫描内网段 放置mimikatz.exe (因为服务器是20..
2022-03-09 00:13:08 84
原创 boolean盲注
盲注分两种:1.有回显(yes 或no)又名布尔型盲注 2.无回显,可以通过sleep判断,又名时间型盲注 这里可以用‘ and length(database())> 1来判断 数据库名长度 然后用substr 截取函数来猜字段,substr(database(),1,1)截取数据库第一位第一个值,可以通过burp爆破 ‘ and substr(database(),1,1)= 'a' -- qwe 爆破数值,或者通过ascii编码查询 ascii(substr(database(),1
2022-03-05 18:07:16 4408
原创 sql注入 union联合查询
sql注入原理:参数用户可控:前端传给后端的参数内容时用户可以控制的 参数带入数据库查询:传入的参数拼接到sql语句,且带入数据库查询。 mysql 5.0版本之后,mysql默认在数据库中存放一个 information_schema 的数据库(information_schema.tables table_name column_name) mysql中常见注释方式有# 或--空格 或/**/(其中内联注释/*! union ....*/可以绕waf,原理:当!后面所接的数据库版本号时,当实际
2022-03-05 16:53:31 532
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人