渗透测试
走进MARKDOWN的世界
##带你走进MARKDOWN的世界####一、什么是Markdown?+ **Markdown**是一种轻量级的【标记语言】。所谓**标记语言**,(度娘告诉我)就是一种将文本以及文本相关的其他信息结合起来,展现出关于文档结构和数据处理细节的电脑文字编码。 所以简单的说Markdown是一种语言,我们可以使用Markdwown语言和其编
【僵尸复活】【已通过】https的app如何抓包
来土司这么久了,到现在还是新兵入营,有点丢人。前面看到几位基友在问app是https协议的如何抓包,在这我就讲一下自己抓包的三钟方法。一、将burp的证书导入到手机中在浏览器中访问burp设置的代理地址点击CA certificate下载burpsuite的证书,保存证书文件进入Firefox的设置里面,选择高级,然后选择证
一次实际渗透的中方程式smb叠加利用提权
一次渗透windows server服务器getshell以后,提权受阻(3389开启;445开启,有防火墙,445不能直接外连),尝试ms16-032、mysql udf等提权均未成功。1.上传EarthWorm转发端口445到指定端口./ew -s lcx_tran -l 8888 -f 127.0.0.1-g 445然后利用eternalblue+Doublepulsar溢出目标8888端口,成功回弹系统
【高级注入】Mysql注入时,猜不到列名,获取所有数据
有时候我们不知道列名,因为不能访问Information_Schema或者其他原因但是我们知道表名,我们可以在不知道列名的情况下dump出该表的全部数据我们有两个表 article、admin方案一select title from article where id = 4 and 0 union SELECT group_concat(a, 0x3a, b) FROM (SELECT 1 a,2 b,3 c UNION SELE
方程式ETERNALBLUE 之fb.py的复现
那会在微信群,9484应大家的建议,写了一篇关于方程式的FB.py复现的一篇文章,这篇文章是9484写的,我只是代发。推给大家,希望能解决大家的困惑,文章写的很清晰,我不多BB了,不然要挨骂。嘿嘿。十分感谢9484大牛的分享!0x01.环境简介攻击机win2003ip:192.168.1.105攻击机kali:ip:192.168.1.106靶机
实战过云锁提权
我上次 发了一个过云锁的 我感觉好尴尬啊 想复杂了 我估计很多人知道这个方法了 但还是发出来 希望大家提供更多的思路 其实很普通 云锁还是 老套路 正常上传文件消失 目标环境 ii6+2003装有云锁(狗貌似没用) 正常上传一个ms16_032试试 win2003大杀器 就是这效果啊 好多人肯定会说不免杀 关免
内网渗透命令大全
1.域常用操作命令:net group /domain //获得所有域用户组列表 net group qq_group /domain //显示域中qq_group组的成员 net group qq_group /del /domain //删除域中qq_group组net group qq_group qq /del /domain //删除域内qq_group 群组中的成员Q
利用phar://协议绕过waf检测拦截
phar:// 数据流包装器自 PHP 5.3.0 起开始有效。利用phar://协议特性可以在渗透过程中帮我们绕过一些waf检测。现在一些waf会检测文件的内容,我们可以通过包含的方式,包含zip后缀或者phar后缀里面的文件达到绕过防护的目的。实测:PhpSpy 2010 过安全狗4.0 云锁 拦截php内容:<?phpinclude 'phar://20
权限设置的重要性,一个小站的渗透之旅
今天在百度吧里面逛看见一个比我还菜的菜鸟说他的菜刀无法连接,看了一下,一群人都在笑他,拿个图片就用菜刀连接,底下还有人说图片如果能菜刀那可以黑百度了,我看了一下,既然他能进后台应该难度不大,乘机装一下B还是可以的,呵呵,怎么说咱也是土司的会员吧接下来就有了下面的渗透了一看网站呵呵
CVE-2017-7269的几个技巧及BUG修正
看过了分析,来说说利用的几个小技巧。1. 漏洞适用范围原poc上面只写了适用于03 r2,实际上最常见的03 sp2也可以直接复现,这样子看来攻击范围是很大的,毕竟国内卖的大部分03都是企业版sp2。测试了英文版03 sp2同样成功,更多的版本没环境测试。2.漏洞不成功的问题抛去所有不能利用的问题不谈,当条件