![](https://img-blog.csdnimg.cn/20201014180756780.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
渗透
文章平均质量分 80
shawnsec
这个作者很懒,什么都没留下…
展开
-
渗透笔记
【SQL语句直接开启3389】3389登陆关键注册表位置:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer\DenyTSConnections其中键值DenyTSConnections直接控制着3389的开启和关闭,当该键值为0表示3389开启,1则表示关闭。而MSSQL的xp_regwrite的存储过程可转载 2014-08-19 11:14:44 · 1627 阅读 · 0 评论 -
Shellshock漏洞回顾与分析测试
0x00 漏洞概述很多人或许对2014上半年发生的安全问题“心脏流血”(Heartbleed Bug)事件记忆颇深,2014年9月,又出现了另外一个“毁灭级”的漏洞——Bash软件安全漏洞。这个漏洞由法国GNU/Linux爱好者Stéphane Chazelas所发现。随后,美国电脑应急响应中心(US-CERT)、红帽以及多家从事安全的公司于周三(北京时间2014年9月24日)发出警告转载 2014-12-25 16:37:54 · 1424 阅读 · 0 评论 -
检测cgi-bin漏洞存在方法
bash漏洞技术层面分析漏洞起源:漏洞信息最早来源于国外知名漏洞网站exploit-db下的第34765篇漏洞报告,其中出现了一条验证命令: env x='() { :;}; echo vulnerable' bash -c "echo this is a test",如果在一个含有版本号小于bash 4.3的linux或者unix系统上执行以上命令,可能会得到以下输出:v转载 2014-12-25 16:36:12 · 20651 阅读 · 0 评论 -
MYSQL提权总结
一、利用mof提权前段时间国外Kingcope大牛发布了mysql远程提权0day(MySQL Windows Remote System Level Exploit (Stuxnet technique) 0day),剑心牛对MOF利用进行了分析,如下:Windows 管理规范 (WMI) 提供了以下三种方法编译到 WMI 存储库的托管对象格式 (MOF) 文件:方法 1转载 2014-12-17 16:29:11 · 566 阅读 · 0 评论 -
Struts2 Tomcat class.classLoader.resources.dirContext.docBase赋值造成的DoS及远程代码执行利用!
0x00 背景最近大家都在玩Struts2的class.classLoader.官方在S-20的两漏洞,一个commons-fileupload造成的DoS,这个就是让cpu慢点,不打补丁觉得也无所谓.另外一个,就是class.classLoader允许对象赋值.看到大家总是在tomcat8上寻求利用,觉得很鸡肋(用户的应用更换Tomcat真没那么快),版本限制就是软肋.顿时,转载 2014-11-17 14:27:47 · 876 阅读 · 0 评论 -
Tomcat、Weblogic、JBoss、GlassFish、Resin、Websphere弱口令及拿webshell方法总结
1、java应用服务器 Java应用服务器主要为应用程序提供运行环境,为组件提供服务。Java 的应用服务器很多,从功能上分为两类:JSP 服务器和 Java EE 服务器。1.1 常见的Server概述 常见的Java服务器:Tomcat、Weblogic、JBoss、GlassFish、Jetty、Resin、IBM Websphere、Bejy Tiger、Gero转载 2014-11-17 15:42:02 · 5656 阅读 · 0 评论 -
攻击JavaWeb应用[4]-SQL注入[2]
注:这一节主要是介绍Oracle和SQL注入工具相关,本应该是和前面的Mysql一起但是由于章节过长了没法看,所以就分开了。0x00 OracleOracle Database,又名Oracle RDBMS,或简称Oracle。是甲骨文公司的一款关系数据库管理系统。Oracle对于MYSQL、MSSQL来说意味着更大的数据量,更大的权限。这一次我们依旧使用上面的转载 2014-11-14 15:26:59 · 1313 阅读 · 0 评论 -
攻击JavaWeb应用[7]-Server篇[1]
java应用服务器Java应用服务器主要为应用程序提供运行环境,为组件提供服务。Java 的应用服务器很多,从功能上分为两类:JSP 服务器和 Java EE 服务器。常见的Server概述常见的Java服务器:Tomcat、Weblogic、JBoss、GlassFish、Jetty、Resin、IBM Websphere、Bejy Tiger、Geronimo、Jo转载 2014-11-14 15:11:17 · 1972 阅读 · 0 评论 -
攻击JavaWeb应用[2]-CS交互安全
注:本节意在让大家了解客户端和服务器端的一个交互的过程,我个人不喜欢xss,对xss知之甚少所以只能简要的讲解下。这一节主要包含HttpServletRequest、HttpServletResponse、session、cookie、HttpOnly和xss,文章是年前几天写的本应该是有续集的但年后就没什么时间去接着续写了。由于工作并非安全行业,所以写的并不算专业希望大家能够理解。后面的章节可能转载 2014-11-14 15:29:01 · 1020 阅读 · 0 评论 -
攻击JavaWeb应用[6]-程序架构与代码审计
注:不管多么强大的系统总会有那么些安全问题,影响小的可能仅仅只会影响用户体验,危害性大点的可能会让攻击者获取到服务器权限。这一节重点是怎样去找到并利用问题去获取一些有意思的东西。Before:有MM的地方就有江湖,有程序的地方就有漏洞。现在已经不是SQL注入漫天的年代了,Java的一些优秀的开源框架让其项目坚固了不少。在一个中大型的Web应用漏洞的似乎永远都存在,只是在于影转载 2014-11-14 15:24:50 · 1971 阅读 · 0 评论 -
攻击JavaWeb应用[9]-Server篇[2]
0x01 WebServerWeb服务器可以解析(handles)HTTP协议。当Web服务器接收到一个HTTP请求(request),会返回一个HTTP响应(response),例如送回一个HTML页面。Server篇其实还缺少了JBOSS和Jetty,本打算放到Server[2]写的。但是这次重点在于和大家分享B/S实现和交互技术。Server[1]已经给大家介绍了许多由J转载 2014-11-14 15:19:19 · 667 阅读 · 0 评论 -
攻击JavaWeb应用[8]-后门篇
0x00 背景关于JavaWeb后门问题一直以来都比较少,而比较新奇的后门更少。在这里我分享几种比较有意思的JavaWeb后门给大家玩。0x01 jspx后门在如今的web应用当中如果想直接传个jsp已经变得比较难了,但是如果只限制了asp、php、jsp、aspx等这些常见的后缀应该怎样去突破呢?我在读tomcat的配置文件的时候看到jsp和jspx都是由org.转载 2014-11-14 15:21:02 · 3242 阅读 · 0 评论 -
攻击JavaWeb应用[3]-SQL注入[1]
注:本节重点在于让大家熟悉各种SQL注入在JAVA当中的表现,本想带点ORM框架实例,但是与其几乎无意,最近在学习MongoDb,挺有意思的,后面有机会给大家补充相关。0x00 JDBC和ORMJDBC:JDBC(Java Data Base Connectivity,java数据库连接)是一种用于执行SQL语句的Java API,可以为多种关系数据库提供统一访问。转载 2014-11-14 15:26:05 · 1805 阅读 · 0 评论 -
渗透中寻找突破口的那些事
0x00 寻找目标在自己日常检测中以及观察他人检测思路发现前期收集信息具有很关键的作用,很多时候不需要对某种漏洞有很深的研究,如果前期收集了足够多的目标,只需要检测一些常见的高危漏洞即可有收获常用思路1.网段信息1)通过子域名如果存在域传送这种漏洞是最好的,没有的话一般就要暴破子域名了我常用的软件为dnsmap,基本用法./dnsmap ta转载 2014-11-14 11:42:38 · 833 阅读 · 0 评论 -
通过 HTTP 头进行 SQL 注入
在漏洞评估和渗透测试中,确定目标应用程序的输入向量是第一步。这篇文章解释了别人是如何通过HTTP头部对你的数据库进行SQL注入攻击的,以及讨论下选择哪种漏洞扫描器测试SQL注入。在漏洞评估和渗透测试中,确定目标应用程序的输入向量是第一步。有时,当做web应用程序测试时,SQL注入漏洞的测试用例通常局限于特殊的输入向量GET和POST变量。那么对于其他的HTTP头部参数呢?难道他们不是潜在的SQ转载 2014-08-14 12:53:37 · 716 阅读 · 0 评论 -
NC参数介绍
参数介绍:'nc.exe -h'即可看到各参数的使用方法。基本格式:nc [-options] hostname port[s] [ports] ...nc -l -p port [options] [hostname] [port]-d 后台模式-e prog 程序重定向,一旦连接,就执行 [危险!!]-g gateway source-routing hop point转载 2014-08-11 17:43:17 · 1981 阅读 · 0 评论 -
【web提权笔记】
1.能不能执行cmd就看这个命令:net user,net不行就用net1,再不行就上传一个net到可写可读目录,执行/cc:\windows\temp\cookies\net1.exe user。2.当提权成功,3389没开的情况下,上传开3389的vps没成功时,试试上传rootkit.asp用刚提权的用户登录进去就是system权限,再试试一般就可以了。3.cmd拒绝访问的话就自己上原创 2014-08-19 11:12:29 · 465 阅读 · 0 评论 -
DOS命令
查看版本:ver查看权限:whoami查看配置:systeminfo查看用户:net user查看进程:tasklist查看正在运行的服务:tasklist /svc查看开放的所有端口:netstat -ano查询管理用户名:query user查看搭建环境:ftp 127.0.0.1查看指定服务的路径:sc qc Mysql添加一个用户:net user原创 2014-08-19 11:13:30 · 319 阅读 · 0 评论 -
lcx.exe转发原理及其教程
2010-07-18 03:59网络环境:(1)主机A可以随意连接外网(2)主机B在外网无法连接未经防火墙许可的端口(例如 3389端口)原理:(1)内网主机A主动连接外网主机B的80端口(2)主机B的80端口接受的数据转到5630端口(3)从5630端口输入的数据也可以转到80端口(4)从80端口输入的数据传到主机A转载 2015-02-03 21:02:44 · 4512 阅读 · 0 评论