学习
L_lemo004
这个作者很懒,什么都没留下…
展开
-
EXP查询合集提权后渗透必备-------后渗透提权常用漏洞
后渗透提权常用漏洞CVE-2019-0803 [An elevation of privilege vulnerability exists in Windows when the Win32k component fails to properly handle objects inmemory] (Windows 7/8/10/2008/2012/2016/2019)CVE-2018-8639 [An elevation of privilege vulnerability exists in原创 2020-10-20 23:55:59 · 686 阅读 · 0 评论 -
代码执行
代码执行当应用在调用一些能将字符转化为代码的函数(如PHP中的eval)时,没有考虑用户是否能控制这个字符串,这就会造成代码执行漏洞。成因:应用程序在调用一些能够将字符串转换为代码的函数(例如php中的eval中),没有考虑用户是否控制这个字符串,将造成代码执行漏洞。概念:代码的执行来自于缺乏严格的过滤活着用户控制数据的逃逸。在这里由于攻击者可以控制部分或者所有内容传递给这些未进行严格过滤的函数,从而导致提交的内容会被作为PHP代码执行分类常见敏感函数(代码执行函数)eval()原创 2020-10-20 23:54:27 · 409 阅读 · 0 评论 -
Python ---------------文件 I\O 操作
open 函数的方法file.read() 读取文件file.readline() #读取单独的一行,知道一个换行符出现,也读取这个换行符file.readlines() #读取文件中的所有行,并将其作为列表返回file.write() #往文件中写入一些内容file.close() #关闭这个文件打印到屏幕最简单的输出方法是用print语句,你可以给它传递零...原创 2019-12-03 10:54:41 · 162 阅读 · 0 评论 -
metasploit命令
show exploits列出metasploit框架中的所有渗透攻击模块。show payloads列出metasploit框架中的所有攻击载荷。show auxiliary列出metasploit框架中的所有辅助攻击载荷。search name查找metasploit框架中所有的渗透攻击和其他模块。info展示出制定渗透攻击或模块的相关信息。use name装...原创 2019-07-12 19:45:12 · 332 阅读 · 0 评论 -
MySQL操作
连接数据库 mysql -hlocalhost -uroot -puse haha 使用哈哈数据库show tables 展示所有表增------------------------------------------------------------------------------------------CREATE TABLE 表名 ( 创建表且主键自增id ...原创 2019-07-12 19:46:57 · 200 阅读 · 0 评论 -
常用的MIMETYPE列表
text/plain(纯文本)text/html(HTML文档)text/javascript(js代码)application/xhtml+xml(XHTML文档)image/gif(GIF图像)image/jpeg(JPEG图像)image/png(PNG图像)video/mpeg(MPEG动画)application/octet-stream(二进制数据)applicati...原创 2019-07-12 19:49:07 · 1140 阅读 · 0 评论 -
billu b0x靶场的渗透测试
扫描IP由于我的内网网段为31,所以我使用ipscan工具扫描31段的存活主机发现192.168.31.16疑似靶场IP,访问看看,成功访问,界面是白胡子页面提示我们用SQL注入获取用户名密码,在输入框尝试注入,输入admin’ ,弹出try again提示框,说明无法注入文件包含无法注入,我们可以尝试爆破目录看看有没有什么突破点得到页面较多,test.php、add.php、...原创 2019-07-12 20:05:07 · 795 阅读 · 0 评论 -
SQLmap常用参数
-u --url 指定目标url-m 从文本中获取多个目标扫描-r 从文件中加载HTTP请求--data 以POST方式提交数据-random-agent 随机ua--user-agent 指定ua--delay 设置请求间的延迟--timeout 指定超时时间--dbms 指定db,sqlmap支持的db有MySQL、Oracle、PostgreSQL、Microsoft SQL...原创 2019-07-12 21:59:18 · 1588 阅读 · 0 评论 -
内网渗透之一次域环境的渗透测试
0x01 寻找后台IP:39.106.226.95:9235进入网页,是一个html网站使用御剑扫描一下发现robots.txt文件,管理员经常将后台地址保存在此文件中发现后台地址果然被保存在此文件中访问进入后台尝试抓包进行爆破成功跑出后台登录密码 passw0rd登录后台,选择全功能版成功进入后台0x02 文件上传首页处显示为IIS6.0搭建,可以利用II...原创 2019-07-12 22:52:11 · 782 阅读 · 1 评论 -
深入浅出之IIS短文件名漏洞
一、 什么是IISInternet Information Services(IIS,以前称为Internet Information Server)互联网信息服务是Microsoft公司提供的可扩展Web服务器,支持HTTP,HTTP/2,HTTPS,FTP,FTPS,SMTP和NNTP等。起初用于Windows NT系列,随后内置在Windows 2000、Windows XP Profe...转载 2019-07-09 21:11:09 · 4534 阅读 · 0 评论 -
PHP网页常见漏洞
PHP网页的安全性问题针对PHP的网站主要存在下面几种攻击方式:1.命令注入(Command Injection)2.eval注入(Eval Injection)3.客户端脚本攻击(Script Insertion)4.跨网站脚本攻击(Cross Site Scripting, XSS)5.SQL注入攻击(SQL injection)6.跨网站请求伪造攻击(Cross Site Re...原创 2019-07-20 21:19:13 · 2158 阅读 · 0 评论 -
域名信息收集
域名(Domain Name)由一串用点分隔的名字组成的Internet上某一台计算机或计算机组的名称,用于在数据传输时标识计算机的电子方位。whois用来查询域名的IP以及所有者等信息的传输协议。不同域名后缀的whois信息需要到不同的whois数据库查询,每个域名或IP的whois信息由对应的管理机构保存。whois查询通过whois查询可以获得域名注册者邮箱地址等信息。...原创 2019-07-12 19:36:11 · 462 阅读 · 0 评论 -
网站后台getshell的方法总结
方法一:直接上传getshell以dedecms为例,后台可以直接上传脚本文件,从而getshell,具体方法如下:即可成功上传大马,并成功执行,从而拿下webshell。坑:通常由于权限限制,导致只有该目录权限,无法进入其他目录,此时便可以采用…/跳转到根目录,或者其他目录,此时所采用的方法是如下的文件改名方法二:数据库备份getshell以南方数据cms为例:1,首先上传一张图片马...原创 2019-07-12 19:27:46 · 6003 阅读 · 0 评论 -
Radmin提权
radmin是平时在windows下用的比较多的一个远程管理工具。其具有支持多个连接和IP 过滤(即允许特定的IP控制远程机器)、个性化的档互传、远程关机、支持高分辨率模式、基于Windows NT的安全支持及密码保护以及提供日志文件支持等特性。不过老版本的radmin server2.X、radmin server3.0都存在一个“致命”漏洞 —— radmin hash提权漏洞。 对于该...原创 2019-06-03 22:47:14 · 1600 阅读 · 0 评论 -
vnc提权
提权思路:利用在安装VNC后会在注册表中保留VNC的密码,通过WEBSHELL远程读取HKEY_LOCAL_MACHINE\SOFTWARE\RealVNC\WinVNC4\password 的密码信息并在本地编辑破解VNC密码来达到提权目的。通过读取注册表十进制数转换成十六进制数破解十六进制数得到密码CMD输入 vncx4.exe -W 回车输入转换后的十六进制数使用获取到...原创 2019-06-03 22:58:19 · 957 阅读 · 0 评论 -
爆网站绝对路径方法
爆网站绝对路径方法1、单引号爆路径说明:直接在URL后面加单引号,要求单引号没有被过滤(gpc=off)且服务器默认返回错误信息。Eg:www.xxx.com/news.php?id=149’2、错误参数值爆路径说明:将要提交的参数值改成错误值,比如-1。单引号被过滤时不妨试试。Eg:www.xxx.com/researcharchive.php?id=-13、Google爆...原创 2019-06-25 15:54:55 · 1463 阅读 · 0 评论 -
通过共享文件逻辑漏洞渗透wordpress
扫描IP这里我的内网网段为31网段,所有我们使用ipscan扫描31网段,发现疑似站点IP192.168.31.236,成功访问扫描端口确定IP后查看其开放了哪些端口开放了22,80,139,445,3306,6667尝试爆破22端口弱口令...原创 2019-06-25 20:11:09 · 784 阅读 · 0 评论 -
常见代码执行函数
常见代码执行函数,如eval()assert()preg_replace()create_function()array_map()call_user_func()call_user_func_array()array_filterusortuasort()文件操作函数动态函数(a(a(a(b))1、eval()eval() 函数把字...原创 2019-07-12 19:13:15 · 6172 阅读 · 0 评论 -
域渗透DOS命令
net group /domain//获得所有域用户组列表net localgroup administrators 用户名 /add 将用户添加至管理组net group qq_group /domain//显示域中qq_group组的成员net group qq_group /del /domain//删除域中qq_group组net group qq_group qq /...原创 2019-07-12 19:14:14 · 653 阅读 · 0 评论 -
MySQL数据库写入一句话
针对MYSQL数据注入时用到的 load_file()函数对其文件查看的相关路径:1、 replace(load_file(0x2F6574632F706173737764),0x3c,0x20)2、replace(load_file(char(47,101,116,99,47,112,97,115,115,119,100)),char(60),char(32))上面两个是查看一个PHP文件...原创 2019-07-12 19:16:13 · 1891 阅读 · 0 评论 -
netcat (nc)工具使用
什么是ncnc是netcat的简写,有着网络界的瑞士军刀美誉。因为它短小精悍、功能实用,被设计为一个简单、可靠的网络工具nc的作用(1)实现任意TCP/UDP端口的侦听,nc可以作为server以TCP或UDP方式侦听指定端口(2)端口的扫描,nc可以作为client发起TCP或UDP连接(3)机器之间传输文件(4)机器之间网络测速ps -ef和 ps aux的区别ps -ef 是...原创 2019-07-12 19:18:34 · 1699 阅读 · 0 评论 -
ASP网站渗透
1.注入攻击And 1=1 1=2Order by xxUnion select 1,2,列名,… From 表名2.未验证的上传页面经典上传截取拿shell(修改当前页面的参数,达到伪造恶意攻击)经典上传抓包拿shell(抓数据包,利用工具去自动判断验证方式,修改并上传)3.万能密码与登陆框注入'or'='or' 真条件绕过不安全的过滤机制登陆框输入注入语句查询利用(不安全的过...原创 2019-07-12 19:20:39 · 2205 阅读 · 0 评论 -
爆网站绝对路径方法
1、单引号爆路径说明:直接在URL后面加单引号,要求单引号没有被过滤(gpc=off)且服务器默认返回错误信息。Eg:www.xxx.com/news.php?id=149’2、错误参数值爆路径说明:将要提交的参数值改成错误值,比如-1。单引号被过滤时不妨试试。Eg:www.xxx.com/researcharchive.php?id=-13、Google爆路径说明:结合关...原创 2019-07-12 19:22:30 · 5059 阅读 · 1 评论 -
Filezilla提权
Filezilla提权目录一般在program files中program files中点击filezilla server interface.xml 接口文件从这个文件文件我们可以看出密码为空,filezilla的默认监听端口为本地的14147端口,利用前我们需查看14147端口是否开启netstat -ano由于filezilla使用的是本地的14147端口,所以我们需要...原创 2019-06-03 22:29:18 · 1194 阅读 · 0 评论