自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 资源 (2)
  • 收藏
  • 关注

原创 计划任务提权crontab提权

此段内容为不断监听12345端口,并等待其他机器链接,并执行传递的命令。文件已经创建成功,因为是root权限执行,当前目录直接在root目录。等待目标执行后,我们启动客户端 client.py。我们修改/etc/crontab 添加一行内容。利用系统 会周期性的去执行特定的指令来提权。我们替换nanhack.py 为其他内容。nanhack.py 代码如下。

2023-01-19 16:15:10 411

原创 linux服务器 sudu提权实验环境搭建

参考网站:https://gtfobins.github.io/kali linux 下etc/sudoers 文件解析。先在kali下执行以下命令,重建一下软连接。修改文件 /etc/sudoers。修改文件 /etc/sudoers。修改文件 /etc/sudoers。sudo su 切换root用户。提权方法:执行以下命令。查看公网cmd窗口变化。

2023-01-15 18:35:36 215

原创 渗透测试培训必会工具xray扫描器反连平台的使用(三)

xray反连平台常用于解决没有回显的漏洞探测的情况,最常见的应该属于 ssrf 和 存储型xss。如果你不理解上面这句话,可以先去学习一下这两个漏洞,否则这篇文章也是看不懂的。在 xray 中,反连平台默认不启用,因为这里面有些配置没有办法自动化,必须由人工配置完成才可使用。使用浏览器访问男黑客靶场xxe漏洞地址:http://www.nanhack.com/payload/xxe/xxe1.php。这里的监听地址为本机,端口7777需要我们去设置个浏览器的代理地址。修改图中位置,wq保存即可。

2023-01-14 23:31:06 930

原创 渗透测试培训必会工具xray扫描器被动扫描的使用(二)

本例我们使用kalilinux,以及kali下的burpsuite结合来使用。然后配置proxy模块以及浏览器的地址,我们来进行抓包。我们在随便点击几个注入链接,观察结果变化。然后我们来配置 burpsuite 工具。扫描结束后,ctrl+c结束,查看报告。现在我们放开包,观察xray扫描过程。承接上篇,这次我们讲解被动扫描。

2023-01-14 23:30:04 487

原创 渗透测试培训必会工具xray扫描器的使用(一)

这一部分是引擎的核心功能,用于处理前面 来源处理 部分产生的标准化的请求。用户可以针对性的启用插件,配置扫描插件的参数,配置 HTTP 相关参数等。xray 定位为一款安全辅助评估工具,而不是攻击工具,内置的所有 payload 和 poc 均为无害化检查。在使用 xray 的过程中只要谨记这三个部分,所有的命令行用法就看起来很简单了。了解 xray 的整体架构可以更好的理解 cli 和配置文件的设置,方便大家更好的使用。这一部分的功能是整个漏洞检测的入口,在 xray 中我们定义了 5 个入口,分别是。

2023-01-14 23:27:59 1030

DatabaseBrowser access数据库浏览器

DatabaseBrowser access数据库浏览器

2010-05-29

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除