
渗透
文章平均质量分 86
ploto_cs
简单介绍一下:素质教育的漏网之鱼
展开
-
Redis未授权访问漏洞 介绍+利用+修改加固
Redis未授权访问漏洞最近在对外的渗透测试中挖到了一个Redis未授权访问漏洞,鉴于点到为止的原则,没有继续渗透下去,这篇文章特此介绍并复现该漏洞危害性。一.漏洞介绍Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公网上,如果在没有设置密码认证(一般为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据。攻击者在未授权访原创 2021-04-30 15:01:43 · 1540 阅读 · 1 评论 -
Web渗透测试学习路线图
全文转载于 知乎—作者:向生李—《Web渗透测试学习路线图》文章源地址:https://www.zhihu.com/question/21914899/answer/393444351. Web安全相关概念熟悉基本概念(SQL注入、上传、XSS、CSRF、一句话木马等)通过关键字(SQL注入、上传、XSS、CSRF、一句话木马等)进行Google/SecWiki;阅读《精通脚本黑客》,虽然很旧也有错误,但是入门还是可以的看一些渗透笔记/视频,了解渗透实战的整个过程,可以Google(渗透.转载 2021-02-09 17:23:42 · 4109 阅读 · 0 评论 -
攻下windows7第四天——死亡蓝屏(MS012-020)漏洞
一.漏洞介绍MS12-020全称Microsoft Windows远程桌面协议RDP远程代码执行漏洞远程桌面协议是一个多通道的协议,让用户连上提供微软终端机服务的电脑。Windows在处理某些对象时存在错误,可通过特制的RDP报文访问未初始化的或已经删除的对象,导致任意代码执行,然后控制系统。二.实验环境攻击机kali 192.168.126.129靶机 win7 192.168.126.134三.漏洞利用条件开启3389端口未安装ms012-020补丁未开启防火墙攻击机和目标机在同一原创 2020-10-17 16:01:11 · 7248 阅读 · 1 评论 -
攻下windows7第三天——构造payload
一.实验背景随着windows系统的不断更新完善,windows对用户系统的安全力度也在加强。第一天和第二天的漏洞也很容易通过添加补丁修复,这对我们的渗透,也带来了不少的麻烦。所以今天我将带大家,利用目前流行的 metasploit 框架,绕过一些 UAC 及防火墙的限制,从而达到成功利用的目的!二.实验环境攻击机kali :192.168.126.129靶机 win7:192.168.126.134三.操作步骤1.使用.exe作为web shell(关闭防火墙)(1)生成一个payload原创 2020-10-03 09:45:49 · 2823 阅读 · 0 评论 -
攻下windows7第二天——永恒之蓝(MS017-010)漏洞
攻下windows7第二天——永恒之蓝(MS017-010)漏洞一、永恒之蓝介绍永恒之蓝是在Windows的SMB服务处理SMB v1请求时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码。通过永恒之蓝漏洞会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。二、metasploit工具介绍metasploit 是一个开源框架,这个框架用来做渗透测试,其 msf 是由多个不同的模块原创 2020-10-02 21:11:07 · 5239 阅读 · 2 评论 -
攻下windows7第一天——5次shift漏洞
攻下windows7——5次shift漏洞一.实验环境window7 旗舰版二.实验原理1.在未登录系统时,连续按5次shift键,弹出隐私文件,之后可以通过文件夹找到c:\windows\system32\sethc.exe2.通过替换出的cmd,执行系统命令三.操作步骤1.连续按5次shift查看是否出来粘滞键2.开机关机(在出现windows启动界面的时候强制关机),就会出现这个修复界面(1)选择启动启动修复(2)取消系统还原计算机(3)等待几分钟会出现以下画面3.点原创 2020-10-02 20:54:51 · 864 阅读 · 0 评论