- 博客(18)
- 资源 (1)
- 收藏
- 关注
原创 Linux远程登录加固训练
执行scp /root/.ssh/id_rsa root@192.168.0.2:/root/.ssh/命令将训练机-Linux的SSH私钥传送至接入机-1。进入接入机_1,执行ssh -i /root/.ssh/id_rsa root@192.168.0.3命令通过私钥认证成功登入训练机_Linux。执行cat /root/.ssh/id_rsa.pub>>/root/.ssh/authorized_keys命令将公钥文件写入秘钥认证文件中。
2023-11-21 16:53:28
119
1
原创 hash传递拿下域控
工具地址:https://download.sysinternals.com/files/PSTools.zip。sekurlsa::logonpasswords #获取所用用户凭据。使用psexec.exe工具远控域控的cmd.exe。lsadump::lsa #读取所有域用户的哈希。将前面收集的域成员以NTLM-hash进行登录。privilege::debug #权限提升。解析域控的域名:nslooup 域名。使用返回的cmd.exe程序查看信息。已经拿下内网一台主机权限。查看域用户组中的成员。
2023-11-20 17:55:57
303
1
原创 WEB服务恢复处置训练
执行cat /etc/systemed/system/stop_nginx_10.service命令查看stop_nginx_10.service文件,发现该服务文件调用了bash命令行解释器执行了每10秒钟关闭nginx服务的命令。执行systemctl stop stop_nginx_10.service命令将stop_nginx_10.service服务停止运行。执行systemctl disable stop_nginx_10.service命令将stop_nginx_10服务移除自启动项。
2023-11-20 15:44:27
120
1
原创 【CNVD-2020-22721】seaCms命令执行漏洞
SeaCMS v12.9存在命令执行漏洞,在manager/admin_ip.php下第五行使用set参数,对用户输入没有进行任何处理,直接写入文件。攻击者可利用该漏洞执行恶意代码,获取服务器权限。
2023-07-27 10:54:11
275
1
原创 Docker Remote API未授权访问漏洞以及安全防护
设备IP地址操作类型docker版本镜像训练机centos718.03.1-ce靶机Ubuntu24.0.4至少一个容器镜像。
2023-07-26 11:32:31
878
1
原创 前端任意用户登入逻辑漏洞
2.3 将index.html、login.php和test.html三个文件放入test目录下。3.8点击forword进行重放响应包,发现成功访问了test.html文件,实现登入绕过。3.8再次点击forword,发现304状态码,也就是重定向到了test.html文件。2.1.准备项目文件index.html,login.php,test.html。2.4进入宝塔面板,点击网站,将网站目录修改为/www/wwwroot/test。抓取响应包设置,选择proxy模块,点击options。
2023-07-25 14:02:28
1137
原创 【CVE-2018-19462】帝国CMS(EmpireCMS) v7.5 代码注入
EmpireCMS7.5及之前版本中的admindbDoSql.php文件存在代码注入漏洞。该漏洞源于外部输入数据构造代码段的过程中,网路系统或产品未正确过滤其中的特殊元素。攻击者可利用该漏洞生成非法的代码段,修改网络系统或组件的预期的执行控制流。
2023-04-06 14:29:40
974
原创 MySql之UDF提权
mysql版本不同,UDF导出目录也会有所不同。1.mysql<5.1 导出到c:/windows或system32目录 2.mysql>=5.1 导出到安装目录/lib/plugin(mysql初始安装时,plugin目录默认不存在)动态链接库就是实现共享函数库概念的一种方式,在windows环境下后缀名为 .dll。使用php大马在MySQL的lib目录下创建文件夹plugin。用户自定义函数,通过添加新函数,对mysql的功能进行扩充。上传UDF的动态链接库文件到plugin目录下。
2023-03-31 10:36:29
83
原创 Linux安全加固-密码安全配置
修改配置文件 vi /etc/login.defs。密码安全配置文件:login.defs。查看shadow文件,发现配置生效。设置新建用户的密码最长时间天数。设置新建用户密码的最短有效期。设置密码到期提醒加固时间。
2023-03-30 16:17:52
252
原创 PC通过虚拟专用网络访问内网服务器
用win7访问server2008的默认站点。添加图片注释,不超过 140 字(可选)允许用户登入,并分配一个静态IP地址。进行路由和远程访问服务器的配置。启用nat,绑定内外接口网卡。查看VPN获取的IP地址。可见NAT地址转换成功。
2023-03-29 16:49:51
149
原创 红日一(内网渗透)
选择一个属于域的凭证信息,监听器选择smb,会话选择获取的stu1。点击视图,查看凭证信息,查看相关用户的密码和ntlm-hash。添加图片注释,不超过 140 字(可选)添加图片注释,不超过 140 字(可选)添加图片注释,不超过 140 字(可选)添加图片注释,不超过 140 字(可选)添加图片注释,不超过 140 字(可选)添加图片注释,不超过 140 字(可选)添加图片注释,不超过 140 字(可选)添加图片注释,不超过 140 字(可选)添加图片注释,不超过 140 字(可选)
2023-03-29 11:04:38
225
原创 MS08-067 (CVE-2008-4250) 远程命令执行漏洞
MS08-067漏洞全称是“Windows Server服务RPC请求缓冲区溢出漏洞”,攻击者利用受害者主机默认开放的SMB服务端口445,发送特殊RPC(Remote Procedure Call,远程过程调用)请求,造成栈缓冲区内存错误,从而被利用实施远程代码执行。添加图片注释,不超过 140 字(可选)添加图片注释,不超过 140 字(可选)添加图片注释,不超过 140 字(可选)添加图片注释,不超过 140 字(可选)添加图片注释,不超过 140 字(可选)
2023-03-28 13:43:33
1042
原创 【CVE-2020-25483】UCMS文件上传漏洞
UCMS v1.4.8版本存在安全漏洞,该漏洞源于文件写的fopen()函数存在任意命令执行漏洞,攻击者可利用该漏洞可以通过该漏洞访问服务器。6.3使用账号密码admin:123456登录。添加图片注释,不超过 140 字(可选)添加图片注释,不超过 140 字(可选)添加图片注释,不超过 140 字(可选)添加图片注释,不超过 140 字(可选)添加图片注释,不超过 140 字(可选)添加图片注释,不超过 140 字(可选)添加图片注释,不超过 140 字(可选)添加图片注释,不超过 140 字(可选)
2023-03-27 10:06:31
826
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人