自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(32)
  • 收藏
  • 关注

原创 Sql Server提权拿权限的一些操作

*1、**已获取到sqlserver sysadmin权限用户的账号与密码且未降权(如2019版本sa用户权限为mssqlserver,已降权)**sa权限:**数据库操作,文件管理,命令执行,注册表读取等价于system,SQLServer数据库的最高权限。**db权限:**文件管理,数据库操作等价于 users-administrators。可能会增加系统的安全风险,因此必须谨慎使用,并确保只有受信任的用户可以访问它。**3、**OLE Automation Procedures选项开启。

2023-07-15 17:51:25 1066

原创 Strtus2漏洞复现

Apache Struts 1插件的Apache Struts 2.3.x 版本中存在远程代码执行漏洞,该漏洞出现于Struts2的某个类中,该类是为了将Struts1中的Action包装成为Struts2中的Action,以保证Struts2中的Struts1插件启用的情况下,远程攻击者可通过使用恶意字段值,构造特定的输入,发送到ActionMessage类中,从而导致任意命令执行,进而获取目标主机系统权限。

2023-06-04 13:01:18 216

原创 域内凭据窃取

使用procdump获取密码副本,采用此方式可以解决mimikatz无法使用的问题,导出的dmp文件可在其他主机进行还原密码。本地认证中用来处理用户输入密码的进程为lsass.exe,密码会在这个进程中明文保存,供该进程将密码计算成NTLM Hash与sam进行比对。需要注意,windows server 2008及以前的版本在系统中存储的是明文密码,而在之后的版本默认导出的密码均为NTLM hash。转储了lsass进程,把内存dump出来的dmp文件可以通过本地mimikatz进行解密。

2023-05-27 15:32:24 213

原创 隧道技术之不出网-反向代理

以代理服务器来接受internet上的连接请求,然后将请求转发给内部网络上的服务器,并将从服务器上得到的结果返回给internet上请求连接的客户端,此时代理服务器对外就表现为一个服务器。然后点击Add --> Target hosts选择内网段IP --> Action选择你的那台vps 再点击ok就行。反向代理指的是服务器端代理,代理服务器,客户端不知道实际提供服务的服务器。随后浏览器尝试访问内网IP,可以看见已经成功访问。点击Add然后输入你vps ip和你设置的端口。建立socks5代理。

2023-05-20 15:08:32 283

原创 MongoDB未授权漏洞复现

MongoDB未授权漏洞是指攻击者可以未经身份验证地远程访问MongoDB数据库服务器的漏洞。这种漏洞通常是由于管理员没有正确配置数据库安全选项,比如没有启用身份验证或者没有限制远程访问的IP地址等所导致的。MSF中用use auxiliary/scanner/mongodb/mongodb_login。攻击者可以利用这种漏洞来获取敏感数据、修改数据库记录,甚至是删除整个数据库。MongoDB默认端口是27017。

2023-05-20 15:04:27 1111

原创 内网渗透--kerberos协议快速理解

Client 接收到了加密的 sessionkey-as和TGT后,用自身的密码解密得到sessionkey-as,TGT 是 KDC 密码加密的,Client 无法解密。Client 收到 sessionkey-as 加密的 sessionkey-tgs 和 Server 密码 hash 加密的 sessionkey-tgs 之后用 sessionkey-as 解密得到 sessionkey-tgs,然后把 sessionkey-tgs 加密的 timestamp和 ST 一起发送给 Server。

2023-05-05 20:42:08 128

原创 飞塔CVE-2022-40684复现

admin 无密码直接回车(会提示修改密码)

2023-04-22 14:34:16 405

原创 Memcache未授权访问漏洞

memcache未授权访问漏洞,默认的 11211 端口不需要密码即可访问,攻击者可获取数据库中信息,造成严重的信息泄露。

2023-04-22 14:33:02 214

原创 报错注入写shell

lines starting by 可以理解为 以每行开始的位置添加 xx 内容,如果查询不到这个值的时候则为空 也就是写了个空文件。报错的基本语法:updatexml(1,concat(0x7e,(select version()),0x7e),1)fields terminated by 可以理解为 以每个字段的位置添加 xx 内容。lines terminated by 可以理解为 以每行终止的位置添加 xx 内容。当以为能这样执行命令的时候尝试去在语法中写入shell是不对的,语法是错误的。

2023-04-16 19:22:29 283

原创 实战中的.git信息泄露利用

其实这个是非常简单的哈,但很多人看见.git不知道这个漏洞就放弃了.git文件夹是一种常见的源代码版本控制系统(如Git)使用的文件夹,用于跟踪文件和文件夹的更改。如果这个文件夹被泄露,那么你的代码和版本控制信息也会被泄露。

2023-04-16 19:17:06 671

原创 渗透测试快速判断操作系统

TTL (Time to Live) 是一个IP数据包的字段,用于限制在网络中传播的次数。它是一个8位字段,表示数据包在网络中允许通过的路由数。每经过一个路由器,TTL就会减1。如果TTL为0,数据包就不再被路由,并被丢弃。通过查看TTL的值,可以大致判断操作系统的类型,因为不同的操作系统通常使用不同的默认TTL值。

2023-04-03 20:01:04 877

原创 水平/垂直越权攻击手段及实战

根据代码片段,如果没有使用 session 来校验用户的登录状态,如果攻击者已经知道了某个用户的用户名,那么攻击者就可以直接通过构造 GET 请求的方式,将该用户名作为参数传递进来,从而获取该用户的个人敏感信息,包括用户名、性别、手机号、地址、邮箱等信息。例如,攻击者可以利用某个软件的漏洞,通过一个普通用户的账户,获取管理员权限,从而可以对系统进行任意操作,包括删除文件、修改系统设置、窃取敏感信息等。实战中遇到username=,id=,userid= 等等,都可以尝试一下去越权。

2023-04-03 19:56:44 765

原创 反弹shell的命令大全

【代码】反弹shell的命令大全。

2023-03-21 20:33:52 908

原创 渗透测试-信息收集之Google hacking + GitHub

Google hacking 是一种通过使用 Google 搜索引擎中的高级运算符来查找存储在网站上的敏感信息的技术。这可能包括登录凭据、敏感文件和其他敏感数据等信息。GitHub 信息收集是通过分析目标在 GitHub 平台上的活动来收集信息的过程。这可能包括他们的代码库、开源贡献和任何其他公开可用的信息等。这两种技术都被认为是 OSINT(开源情报)的一种形式,经常被安全研究人员和渗透测试人员在尝试攻击之前收集目标信息使用。

2023-03-11 16:21:32 630

原创 SSRF漏洞漏洞利用及防范

SSRF (Server-Side Request Forgery) 漏洞是一种 Web 应用程序安全漏洞,它允许攻击者构造非法请求并让 Web 服务器代表其进行请求。这种攻击方式通过利用 Web 应用程序的功能来构造请求,并将其发送到内部或外部的网络资源。由于 Web 应用程序的请求权限通常比普通用户高得多,因此攻击者可以利用 SSRF 漏洞获取额外的数据,例如内部网络上的敏感信息。

2023-02-26 13:28:44 375

原创 XXE外部实体引入漏洞原理及复现

XXE (XML 外部实体) 是一种安全漏洞,影响解析 XML 输入的应用程序。该漏洞允许攻击者在 XML 文档中注入外部实体, DTD 可以在 XML 文档中引用外部实体。如果 XML 解析器未正确验证外部实体的内容,攻击者可以利用 XXE 漏洞读取系统的机密数据,或者在恶意 DTD 文件中执行任意代码。当应用程序未能正确处理传入的 XML 数据或未限制可以处理的实体类型时,XXE 可能发生。因此,攻击者可以构造一个包含外部实体的恶意 XML 文档,该外部实体由脆弱的应用程序处理。

2023-02-26 13:26:27 780

原创 隧道技术之不出网-正向代理

很多情况下,拿下一台主机不出网,就没办法反向连接,需要去正向连接,这里用到一个工具正向代理工具Neo-reGeorg。

2023-02-16 19:50:41 736

原创 CSRF漏洞的利用及修复

CSRF (Cross-Site Request Forgery) 漏洞是一种 Web 应用程序的安全漏洞,它允许攻击者在用户不知情的情况下执行非法操作。CSRF 攻击通过构造恶意请求来发送给受害者,从而实现对受害者帐户的控制。这些请求看起来就像是从用户自己的浏览器发出的,因此服务器会将它们作为正常请求处理。

2023-02-13 20:00:29 1181

原创 phpstudy小皮面板RCE漏洞_XSS盲打

最近爆出的phpstudy小皮面板存在RCE漏洞,通过分析和复现发现是一个存储型xss漏洞导致的RCE,这是一个很简单的1click的RCE,通过系统登录用户名输入出的xss配合系统后台自动添加计划任务来实现RCE。

2023-02-07 21:23:54 392

原创 获取RDP凭据密码

Windows 自带的远程桌面功能非常强大,并且被广泛使用。因此,获取远程桌面凭证可以为渗透测试中的横向移动提供有利条件。横向移动是指在已经渗透到网络内部的情况下,继续在网络内部渗透的过程。通过获取远程桌面凭证,攻击者可以在网络内部移动,以获取更高的权限和更多的系统访问权限。所以,在渗透测试中获取远程桌面凭证是一个很重要的步骤。如果用户在登录 RDP 时勾选了 “允许为我保存凭证” 选项,则在该用户本地将会生成一个凭证文件。

2023-02-06 19:51:28 1509

原创 内网中快速定位域管理员

psloggedon.exe是一种命令行工具,可用于在局域网中查找已登录用户。它可以在本地或远程计算机上运行,并返回当前登录该计算机的用户的用户名。使用psloggedon.exe可以很容易地查找域内每台机器上的登录会话。可以指定单个计算机或输入文件中包含一组计算机名称的列表。psloggedon.exe 可以被广泛用于在渗透测试和安全评估中收集域内的登录会话信息,以及在信息安全和系统管理等方面的工作中。netview.exe可以用来枚举局域网中的系统和共享资源。

2023-02-02 20:14:01 129

原创 mimikatz常见命令

Mimikatz 是一款用于提取 Windows 系统中用户凭据(例如用户名和密码哈希)的开源工具。它可以在不破坏凭据的情况下轻松访问和使用这些凭据。可以被用于攻击域控制器、服务器和客户端机器,从而获得更多权限并执行恶意操作。

2023-01-29 19:49:35 1543

原创 远程文件包含原理及利用

远程文件包含漏洞的危害在于,攻击者可以通过包含恶意文件来执行任意代码,从而获取服务器的权限、控制服务器或窃取服务器上的敏感信息。为了防范远程文件包含漏洞,应当使用严格的输入验证和过滤机制,确保只允许包含受信任的文件。我们来复现一下,首先准备一个phpinfo,假设把这个phpinfo放到我们自己的服务器,或者上传一个图片马放在任何可以上传的地方等等,只要能访问就行。由于没有对用户提交的文件名进行任何的安全限制,所以攻击者可以通过提交远程服务器上的文件 URL 来包含并执行远程文件。先来看看正常的一个情况。

2023-01-27 19:37:14 745

原创 白银票据原理制作与利用

1、如果是域普通用户,主要看防火墙,开了防火墙可能会导致dir过不去2、白银票据伪造的是ST,只能访问特定的服务,如cifs(文件共享服务)、winrm(远程管理)3、白银票据获取的是服务的hash4、白银票据不通过kdc,相对黄金票据银票更加隐蔽。

2023-01-19 22:01:53 304

原创 黄金票据原理制作与利用

1、用域管理运行mimikatz抓取完所需的东西 ==> 再到域用户机器上运行伪造票据。2、krbtgt只存在域控上面,普通机器提权之类的无法获取到krbtgt的hash3、黄金票据可以获取任何Kerberos 服务权限,且由 krbtgt 的 hash 加密,黄金票据在使用的过程需要和域控通信****加粗样式。

2023-01-14 20:48:27 584

原创 本地文件包含原理常见的函数及利用

本地文件包含漏洞(Local File Inclusion,LFI)是一种常见的 Web 应用程序漏洞,仅能够对服务器本地的文件进行包含,由于服务器上的文件并不是攻击者所能够控制的,因此该情况下,攻击着更多的会包含一些 固定的系统配置文件,从而读取系统敏感信息。值得注意看url,一般情况下像file=xx、image=xx、url=等等,需要高度注意,文件包含、任意文件读取等都可以尝试。由于没有对用户提交的文件名进行任何的安全限制,所以攻击者可以通过提交不合法的文件名来读取服务器上的任意文件。

2023-01-11 20:10:07 193

原创 域内用户枚举与密码喷洒

在Kerberos认证的AS-REQ阶段,请求包cname对应的值是用户名。当用户名存在时,在密码正确和错误的情况下,AS-REP的返回包是不一样的,所以可以利用这点对域用户进行密码喷洒。在Kerberos认证的AS-REQ阶段,请求包cname对应的值是用户名。AS-REP的包各不相同,可以利用这点进行域内用黄金枚举。域内用户可以在没有域内有效凭据下,枚举出域内所存在的用户名,从而可以进行密码喷洒。主要介绍工具:kerbrute,当然还有其它的工具。–dc:域控IP或域控名称。后面跟上我们的密码即可。

2023-01-08 19:00:26 313

原创 内网渗透之域环境搭建详细教程

回到域服务配置 ==> 重新选择先决条件检查,然后在点击安装即可,需要等待一小段时间然后会自动重启。这里是设置administrator的密码,如果已经设置可跳到第七步,首先先打开控制面板。在域控机器中创建AD域用户,创建成功后即可在其他两台电脑中用域用户账号登录到域。接着选择你的域 ==> Users ==> 右键新建 ==> 用户。输入登录名等,点击下一步,再点击完成即可,到此就完全搭建成功。然后点击更改输入你的域再点击确定然后在输入域的账密即可。选择添加新林 ==> 输入根域名,接着下一步。

2023-01-07 18:31:13 193

原创 文件上传漏洞原理及绕过

例如,如果文件名为 “g3et.php%00.jpg”,那么在文件上传系统中,文件名会被视为 “g3et.php”,文件扩展名为 “.jpg”。在 Windows 系统中,文件名是对大小写不敏感的,所以在上传文件时,可以使用大小写混合的文件名来绕过黑名单。这样,当服务器进行文件名的检查时,会发现字符串 .php 没有出现,因此会认为文件是合法的,并将其上传成功。文件上传漏洞由于未正确验证或过滤上传的文件,即攻击者可以通过上传可执行的脚本文件(如 jsp、asp、php 等),获得服务器执行恶意代码的能力。

2023-01-04 20:24:14 132

原创 反射/存储/DOM型XSS攻击原理及攻击流程详解

XSS(跨站脚本攻击)是一种常见的 Web 安全漏洞,其允许攻击者在恶意用户的浏览器中执行脚本。这可能导致数据泄露、控制用户浏览器或执行其他恶意操作。XSS 攻击通常利用网页的客户端代码(通常是 HTML 或 JavaScript)来执行。攻击者可能会向网页中插入恶意的 HTML 元素或 JavaScript 代码,试图欺骗浏览器执行攻击者的脚本。

2023-01-02 17:46:44 1996

原创 RCE远程命令/代码执行漏洞及绕过

(1)RCE主要是执行了危险的函数(3)常见的绕过:空格过滤、命令分隔符、编码绕过、Hex编码绕过、Oct编码绕过、变量绕过、反斜杠绕过、偶读拼接绕过关键字过滤等 (4)熟悉掌握php中远程命令/代码执行的相关函数以及绕过和原理参考文档:远程命令/代码执行漏洞(RCE)总结RCE远程命令执行绕过初学RCE(远程命令/代码执行漏洞)

2023-01-01 22:29:56 796

原创 在云服务器上搭建Kali系统-最新kali2021.3版本+避坑指南

前言:由于各种原因,需要在服务器上部署一台kali,最初的想法是在服务器搭建一台虚拟机运行,结果后面才发现服务器已经是虚拟的了,不能再开虚拟了,所以云服务器搭建虚拟机运行失败!然后在网上借鉴了网友的办法成功在服务器上搭建好kali系统。但是!但是!网上的办法只有仅仅一两个,且并不是最完善的办法,本人踩了几个坑,一一为大家分享出来,如果想节约时间不想搭建镜像的,可以找我要!实现思路:由于云主机官方没有提供kali的镜像,我们可以用虚拟机硬盘文件自制镜像------->然后上传------>重装

2021-10-10 15:15:43 10032 11

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除