自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 渗透实战:从sql注入撸下服务器

前言:大家好!在一次网上冲浪中,走狗屎运发现了一处sql注入。信息收集:接下来赶紧探测一下网站指纹信息找到ip之后随手测试发现有四个旁战开放端口:21、25、80、135、143、3306、3389、49155、49156扫描目录扫描出后台登陆框(但是页面破损无法正常浏览),因为没有WAF直接sqlmap一把梭,一步到胃!并非是管理员权限,在数据库翻箱倒柜找了一通,在快要放弃的时候找到一些敏感信息:数据库管理员用户密码。由于有注入的这个站点,登录地址破损无法正常显示,回想起来还有旁站。回过

2020-11-25 12:38:12 604

原创 绕过360创建用户登陆内网3389实战记录

目标:某集团通过信息收集:得到通达OA界面利用通达exp,获得目标主机system权限(多快好省)查看当前开放端口,发现已经开启3389那么我们直接创建账户,发现net命令不能不能使用,猜测应该是有杀软防护Tasklist查看进程,确实存在360Net命令不能使用,可以使用windwosapi接口方式绕过,但是手上没有现成的编译好的绕过文件(虽然网上有源码)。想到可以尝试使用net1.exe绕过360检测,成功执行命令建账户连接3389,发现报错?Nmap识别端口指纹,发现并没有

2020-11-21 20:31:37 2668 2

原创 Thinkphp 5.x远程命令执行漏洞

漏洞描述ThinkPHP官方2018年12月9日发布重要的安全更新,修复了一个严重的远程代码执行漏洞。该更新主要涉及一个安全更新,由于框架对控制器名没有进行足够的检测会导致在没有开启强制路由的情况下可能的getshell漏洞,推荐尽快更新到最新版本。thinkphp5最出名的就是rce,rce有两个大版本的分别:ThinkPHP 5.0-5.0.24ThinkPHP 5.1.0-5.1.30因为漏洞触发点和版本的不同,导致payload分为多种,其中一些payload需要取决于debug选项比如直

2020-11-07 05:15:04 1606

原创 解密SSRF

漏洞原理SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)通常用于控制web进而探测内网服务以及攻击内网脆弱应用。即当作跳板机,可作为ssrfsocks代理漏洞产生原因SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从指

2020-11-06 22:39:19 192

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除