Mysql数据库反弹端口连接提权

Mysql数据库反弹端口连接提权 在渗透或者安全评估时,有可能遇到一些比较奇葩的环境,即使通过Mysql root账号和密码获取了webshell,由于无法执行命令,在一般的情况下,也就放弃了,但其实可以换一种思路,通过mysql查询来直接提权,可以针对以下场景: (1)通过网站无法获取webshell (2)Webshell无法执行命令 (3)有phpmyadmin和root账号,无法查询或者无

· 13101浏览 · 2017-03-02 17:51
Struts2_045漏洞批量检测脚本

免责申明: 文章中的工具等仅供个人测试研究,请在下载后24小时内删除,不得用于商业或非法用途,否则后果自负   Apache Struts 2被曝存在远程命令执行漏洞,漏洞编号S2-045,CVE编号CVE-2017-5638,在使用基于Jakarta插件的文件上传功能时,有可能存在远程命令执行,导致系统被黑客入侵,漏洞评级为:高危。 漏洞详情:恶意用户可在上传文件时通过修改HTTP请求头中的Co

· 9261浏览 · 2017-03-07 00:00
NTFS 3g本地提权漏洞—【CVE-2017-0358】

0x00 ntfs-3g (Debian 9) - Privilege Escalation   最近研究了下CVE-2017-0358,Linux下的本地提权漏洞,记录下学习历程。最初是在exploit-db上发现该漏洞ntfs-3g (Debian 9) - Privilege Escalation,并附有EXP,在简单学习了FUSE、NTFS-3G等基础概念后尝试利用作者给出的EXP复现漏

· 9098浏览 · 2017-03-08 18:43
S2—045漏洞分析

s2-045 分析 漏洞分析 以下分析基于版本 struct 2.3.20 版本 struct 使用java ee中的Filter去拦截请求,并实现自己的功能。也就是说,用户所发出的请求,首先会在org.apache.struts2.dispatcher.ng.filter中的StrutsPrepareAndExecuteFilter类去执行。首先执行类中的doFilter方法。这个方法是自动

· 8985浏览 · 2017-03-09 01:42
CSRF漏洞挖掘

前段时间学了下php代码审计,注入什么的感觉都被大牛们挖光了,真是不好找,不过还是挖到了些CSRF,感觉还是比较有意思,这里把挖掘经验分享一下。 一、CSRF简介 CSRF(Cross-site request forgery)跨站请求伪造,是一种被动的漏洞利用方式,很多人对这种漏洞不屑一顾。前段时间在学php审计的时候,发现一些厂商对CSRF都是直接忽略,但是一旦利用成功,CSRF同样可以进后台

· 11973浏览 · 2017-03-09 01:50
域渗透基础简单信息收集(基础篇)

之前写过一篇内网当中域渗透的简单文章。好久没遇到忘得差不多了。前几天做项目,正好碰到了域环境,正好有时间,再回顾一下原来的知识,另外把新补充的知识再记录一下。 域相关知识 什么是域 域英文叫DOMAIN——域(Domain)是Windows网络中独立运行的单位,域之间相互访问则需要建立信任关系(即Trust Relation)。信任关系是连接在域与域之间的桥梁。当一个域与其他域建立了信任关系后,2

· 17180浏览 · 2017-03-11 00:46
逆向破解之认识壳与程序的特征Markdown整理笔记(基础篇)

逆向破解基础知识之认识壳与程序的特征 问题 程序是什么语言编写的? 程序到底有没有加壳? 程序加了什么壳? 关于程序是什么语言编写的: > 从目前国内接触到程序看,比较流行的编译器有:VC系列、易语言、.NET、Delphi,一些曾经用的很多但渐渐少了有:VB、ASM、BC++,还有一些用的比较少的有:AutoIt、PB、QT等。 一、VC6编译无壳程序 <h6>==Ol

· 10915浏览 · 2017-03-11 18:54
opensns最新版前台getshell

漏洞分析 我们先看漏洞触发点:在/Application/Weibo/Controller/ShareController.class.php中第20行: public function doSendShare(){         $aContent = I('post.content','','text');         $aQuery = I('post.query','','text

· 10326浏览 · 2017-03-11 23:13
SQL注入之获取指定数据库数据Mysql(基础篇)

前言 > 我们知道,在我们进行某网站sql注入的时候,我们有时候只可以进行简单的 union select user(),version(),@@basedir() # > 这类简单的查询,想要获得管理员用户密码或者敏感信息的时候就很难搞,因为我们不知道他的数据库表的名字以及字段名字,这篇文章就是介绍一下如果利用Mysql数据库自带的information_schema数据库获取其他数

· 14048浏览 · 2017-03-12 00:57
MDwiki v0.6.2 DomXSS Vulnerability

原本以为只是腾讯某站点实现的问题,后面黑哥提醒我看源码中 Github 地址,才发现是开源的 MDwiki 通用系统。(MDwiki 是一个完全使用 HTML5/Javascript 技术构建,完全运行在客户端的 Wiki/CMS 系统。无需专门的服务器软件,只需将 mdwiki.html 上传到你存放 markdown 文件的目录。)问题出现在程序获取 location.hash 值(正常情况下

· 8074浏览 · 2017-03-13 19:01
Struts2漏洞利用原理及OGNL机制研究

概述 在MVC开发框架中,数据会在MVC各个模块中进行流转。而这种流转,也就会面临一些困境,就是由于数据在不同MVC层次中表现出不同的形式和状态而造成的: View层—表现为字符串展示 数据在页面上是一个扁平的、不带数据类型的字符串,无论数据结构有多复杂,数据类型有多丰富,到了展示的时候,全都一视同仁的成为字符串在页面上展现出来。数据在传递时,任何数据都都被当作字符串或字符串数组来进行。 Cont

· 12313浏览 · 2017-03-19 19:19
S2-046漏洞调试及初步分析

以为S2-045暂告一段落了。今天在订阅的sec-wiki又看到出来个Struts2-046: A new vector,S2-046漏洞和S2-045漏洞很相似,都是由于对Header某个字段信息处理发生异常,错误信息连带着payload同过buildErrorMessage函数带入LocalizedTextUtil.findText造成的。 但是不同的是,这次漏洞的触发点在Content-Le

· 16680浏览 · 2017-03-21 03:02
干货!top白帽子Gr36手把手教你挖漏洞

本文作者:李勤,雷锋网网络安全专栏作者,安全圈大姐姐,入错行的八卦爱好者。该文大部分内容为Gr36_的演讲内容,经过Gr36_本人确认。该文首发于雷锋网宅客频道(微信id:letshome),欢迎关注公号和大姐姐一起畅聊网络安全哟! Gr36_,男,阿里云云盾先知平台白帽子贡献排行榜排名第一的白帽子。 从 2016 年开始,Gr36 在先知平台活跃,也在国内其他众测平台“挖洞”。他对自己身份的定义

· 35861浏览 · 2017-03-26 22:03
Python Pickle的任意代码执行漏洞实践和Payload构造

Author:bit4@勾陈安全实验室 0x01 Pickle的典型应用场景 一般在什么场景下需要用到Pickle? 通常在解析认证token,session的时候。(如果你知道更多,欢迎留言补充,感谢!)现在很多web都使用redis、mongodb、memcached等来存储session等状态信息。P神的文章就有一个很好的redis+python反序列化漏洞的很好例子:https://ww

· 11052浏览 · 2017-03-27 00:41
MS14-068域权限提升漏洞总结

Author:宝-宝@勾陈安全实验室 0x01 漏洞起源 说到ms14-068,不得不说silver ticket,也就是银票。银票是一张tgs,也就是一张服务票据。服务票据是客户端直接发送给服务器,并请求服务资源的。如果服务器没有向域控dc验证pac的话,那么客户端可以伪造域管的权限来访问服务器。所以ms14-068的来源和银票是息息相关的。 在mimikatz作者的ppt里面是这样描述的:

· 11207浏览 · 2017-03-27 17:51