自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(10)
  • 收藏
  • 关注

原创 CS+Office宏钓鱼攻击

CS+Office宏钓鱼攻击

2022-07-31 00:57:04 382 2

原创 ATT&CK实战系列-红队实战(一)vulnstack 红日靶场一

文章目录信息搜集主机发现端口扫描目录扫描getshell用sql向日志文件写后门getshell网站后台getshell内网信息搜集域信息搜集探测内网存活主机和端口提升权限msf会话移交cscs提权横向移动密码收集psexec横向信息搜集主机发现nmap 192.168.5.0/24端口扫描nmap 192.168.5.174 开放3306、80端口目录扫描python3 dirmap.py -i http:// 192.168.5.174 -lcf其它方法dirsearch -u h

2022-05-20 18:26:36 1684

原创 ATT&CK实战系列-红队实战(三) VulnStack靶场

信息搜集nmap 扫192.168.5.0/24网段目标主机开启22 80 3306思路:22 ssh爆破 远程连接 80 从网站getshell 3306 mysql 外联(数据库配置文件)先访问80指纹识别 joomla cmsmsf探测版本为3.9.12 没找到exp用dirsearch 扫到后台 和数据库配置文件configuration.php~泄露数据库账号和密码 用Navicat连接数据库[外链图片转存失败,源站可能有防盗链机制,建议

2022-05-11 23:45:34 505

原创 内网横向渗透

前期:信息搜集mimikatz获取明文密码mimikatz # privilege::debugmimikatz # sekurlsa::logonPasswords在windows 2012以上系统 需要修改注册表搭配procdump+mimikatz 获取明文密码密码哈希传递(pass the hash pth)1.利用ntlm hash 进行哈希传递连接工作组账户:mimikatz # privilege::debug //提升权限mimikatz #sekurlsa::

2022-04-26 19:24:25 1714

原创 suid提权(linux)

suid提权suid(设置用户的id)是Linux中的一种特殊权限,当运行具有suid权限的二进制文件的时候,使得调用者暂时获得该文件拥有者的权限(比如a文件拥有者是root,且被赋予了s权限,当我们用另外一个普通用户调用a文件的时候,调用过程中这个普通用户会获得root权限)除了经常看见的rwx权限还有s权限s权限,设置使文件在执行阶段具有文件所有者的权限,相当于临时拥有文件所有者的身份。SUID当执行的文件被赋予了s权限,就被称为Set UID,简称为SUID的特殊权限。简称为SUID的特殊权

2022-04-15 21:18:01 947

原创 linux SUDO提权

suid提权知识点:sudo命令:以系统管理者的身份执行指令sudoer文件:要想使一个用户具有使用sudo的能力,需要让root用户将其名字、可以执行的特定命令、按照哪种用户或用户组的身份执行等信息注册到/etc/sudoers文件中,即完成对该用户的授权(此时该用户称为“sudoer”)才可以。查看sudoers文件:root all=(all:all)all //root用户可在任何终端执行任意命令wangw all=/usr/bin/find//wangw用户可在任何终端使用自己

2022-04-15 21:06:47 3230

原创 Ubuntu内核提权(CVE-2017-16995)

内核提权环境:墨者靶场工具msflinux-exploit-suggester-masterxshell利用xshell连接发现是hack权限上传linux-exploit-suggester.sh到服务器Possible Exploits:  CVE-2017-16995  CVE-2016-5195CVE-2016-5195也可以利用我们这里利用CVE-2017-16995进行提权影响CVE-2017-16995Linux

2022-04-15 18:49:57 733

原创 windows提权总结

windows提权总结文章目录溢出漏洞提权at&sc&ps命令提权数据库提权mysqlUDF提权MOF提权启动项提权sql serverxp_cmdshell提权sp_oacreate提权令牌窃取提权RottenPotato(烂土豆)配合令牌窃取DLL劫持提权不带引号的服务路径配合msf提权不安全的服务权限配合MSF提权其他方法溢出漏洞提权拿到服务器普通权限→上传溢出程序→提权至administrator。内核溢出漏洞总结:https://github.com/SecWiki/win

2022-04-05 21:06:06 4800 1

原创 CTF攻防世界 favorite_number

1.首先接收一个数组stuff强等于array且stuff[0]不等于admin2.正则表达多行匹配数字3.过滤一些关键字\d匹配数字+一次或多次匹配/i 表示匹配的时候不区分大小写/m 表示多行匹配所以就是多行匹配只能匹配到数字(!preg_match("/sh|wget|nc|python|php|perl|?|flag|}|cat|echo|*|^|]|\\|’|"||/i",$num)) 过滤PHP数组key溢出,简单的说就是stuff[4294967296]表示的值,与s.

2022-04-01 15:46:18 2577 2

原创 利用Frp和阿里云服务器实现内网穿透

什么是FrpFrp 是一个专注于内网穿透的高性能的反向代理应用,支持 TCP、UDP、HTTP、HTTPS 等多种协议。可以将内网服务以安全、便捷的方式通过具有公网 IP 节点的中转暴露到公网。为什么要使用Frp通过在具有公网 IP 的节点上部署 frp 服务端,可以轻松地将内网服务穿透到公网。准备工作1.Frp工具2.一台外网服务器当做服务端(这里使用的是阿里云服务器)3.一台虚拟机当做客户机(这里使用的是忍者)Frp下载地址:https://github.com/fatedier/frp

2022-03-30 21:41:12 3184 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除