Window提权相关操作和技巧

Window提权相关操作和技巧 Window 下载文件和加载木马 Window下cmd窗口文件下载 bitsadmin bitsadmin 可以用来在windows 命令行下下载文件。bitsadmin是windows 后台智能传输服务的一个工具,windows 的自动更新,补丁之类的下载就是用这个工具来实现的。Windows Server2003和XP是没有bitsadmin的,Winc7及其

· 8001浏览 · 2023-06-05 07:12
MATRIX-BREAKOUT: 2 MORPHEUS靶机渗透

前言 靶机:MATRIX-BREAKOUT: 2 MORPHEUS 下载地址:https://www.vulnhub.com/entry/matrix-breakout-2-morpheus,757/ 难度:Medium-Hard 攻击机:Kali 2020.4 攻击机IP:192.168.88.129 网络模式:NAT 信息收集 确定靶机IP arp-scan -l 确定靶机ip为:192

· 3259浏览 · 2023-06-02 08:53
一次平平无奇的内网记录

闲着发慌,fofa找了一个weblogic,直接获取administrator权限。 接下来就是获取webshell,这里选择内存马注入,也可以写webshell 路径有 \Oracle\Middleware\wlserver_10.3\server\lib\consoleapp\webapp\framework\skins\wlsconsole\images\ http://xxxxxx/c

· 4408浏览 · 2023-05-29 09:41
记一次实战代码审计

记一次实战代码审计 某次地级HW过程中遇见的一套系统,其开发语言为Java,通过其同类型系统成功扫到了其备份文件,故有了以下的代码审计过程记录 后台任意文件读取 通过全局搜索File download getfile 最终发现一处其任意文件读取漏洞 用户可控参数filePath 并非做任何过滤,通过File file = getFile(filePath); 获取file对象后,is = ne

· 4145浏览 · 2023-05-27 07:43
通过Active靶场深入学习kerberos协议和kerberoasting攻击

前言 最近在看一些内网的手法,我将会打一些HTB的内网靶场,并且详细记录背后的涉及到的知识点。 信息收集 Starting Nmap 7.93 ( https://nmap.org ) at 2023-05-26 00:08 EDT Nmap scan report for 10.10.10.100 Host is up (0.27s latency). Not shown: 982 close

· 3458浏览 · 2023-05-27 07:17
tomcat自动化批量爆破+CVE-2021-3129+poc框架编写

0x01 tomcat getshell tomcat默认密码为: tomcat:tomcat tomcat:123456 admin:tomcat admin:123456 admin:admin 点击 manager app 。 这里将jsp webshell压缩为zip修改后缀为war上传即可。 webshell项目地址 https://github.com/tennc/webshell

· 5394浏览 · 2023-05-26 12:39
某电商网站的优惠券无限领取漏洞

介绍 逻辑漏洞是指应用程序、系统或者服务中存在的错误逻辑,它可以被用过全控制、获取未授权的访问权限、窃取敏感信息等行为。在优惠券可遍历领取的情况下,攻击者可以通过枚举优惠券编号或者使用一些自动化工具,实现大量、快速地领取优惠而造成商家巨大的经济损失 测试步骤 打开该小程序: 该小程序是一个购物平台,首页有一处领券中心, 在购物页面可以查看到可以领取一个员工生日券 点击领取直接点击抓包,再放包

· 3956浏览 · 2023-05-26 09:25
VulnHub-Acid靶机笔记

在线靶机地址:云尘靶场acid(http://www.cloud-pentest.cn) 靶机下载:acid(https://download.vulnhub.com/acid/Acid.rar)网络模式:nat fscan扫描网段存活主机,对存活主机进行全端口扫描 发现33447端口开启尝试访问一下发现一个web界面(暂时并没有发现什么东西) 上工具目录扫描一下 发现一个目录但是好像登不

· 2886浏览 · 2023-05-22 15:57
关于Windows提权小结

Windows内核溢出漏洞提权 Windows内核溢出漏洞提权通过系统本身存在的一些漏洞,未曾打相应的补丁而暴露出来的提权方法,依托可以提升权限的EXP和它们的补丁编号,进行提升权限 说白了,就是信息收集,收集一下看看有没有一些没有打补丁的历史漏洞。 使用Metasploit信息收集 post/windows/gather/enum_applications 查看系统可能存在的可以利用的漏洞

· 7905浏览 · 2023-05-21 08:40
记一次渗透测试遇到远程控制软件的深入利用

0x01-弱口令YYDS 在做资产梳理的时候发现了一个弱口令 http://xxxxxxx:2903/manager/status 是Tomcat中间件的后台管理弱口令 Tomcat的后台管理处是可以上传webshell的 在这里,我们需要上传一个war包,war包这样构造,首先选择一个JSP木马,将其命名为test.jsp,然后 将该文件添加到压缩文件,注意是zip类型的压缩文件,然后我们把压缩

· 3490浏览 · 2023-05-17 13:27
“无效”探测Spring Boot Actuator Endpoints

注: 本文的一切错漏之处都归我自己,希望读者批评指正。 前言 近期整理工作相关内容,我碰巧在网上看到一篇讨论关于如何绕过 Spring Boot Actuator endpoints 未授权访问的帖子。大家基本都对 endpoints 的危害应该都有一定了解,尤其是 /heapdump 里面含有云产品的 AK/SK 的话,造成服务器被接管也是有很大可能的。(之前也有碰到过) 推荐阅读: http

· 5412浏览 · 2023-05-16 19:10
从匆匆的一瞥,到两小时泯灭(SQL注入)

@TOC 惊鸿一瞥 昨天晚上分别开了我相识已久的女友,再度回到了单身狗身份,在这个双休的早上,电脑上看完了昨天还未看完的《银河护卫队1》,百无聊赖的打开了某一个网站,想找找是否有啥好玩的东西,这一看,2个小时就这么没了。。。 用户名提示 登录界面在账号处,如果输入系统存在的账号,则用户名会返回对应的结果,没有则不返回。抓包看一下。 输入admin,返回了admin。这里我注意到一个参数 SQL_

· 4068浏览 · 2023-05-13 10:36
记对一次模拟诈骗组织靶场渗透的实例

针对诈骗网站的一次渗透经历 在一个月黑风高的夜晚小明无意间刷到一个招聘的信息,网页中的职位既符合他的工作要求,薪资待遇又出奇的高,奇怪的是这个网站在注册信息的时候需要填写姓名、手机号、身份证号、家庭住址、银行卡号,最后还需要进行人脸验证,但是小明已经被眼前的利益冲昏了头脑,便按照步骤注册了账号,不知道的是其实这个网站是一个诈骗网站,他会记录注册人的信息,并结合这些信息匹配人脸识别,最后轻而易举的把

· 18560浏览 · 2023-05-13 02:24
根据Chaos-Rootkit项目来掌握进程隐藏

前置了解: 测试调试环境:Window 10 Chaos-Rootkis,该项目是基于x64内核模块下的rootkit。它的功能是可以有效的隐藏进程且进行提权操作。 我们知道进程对象是有一个 _EPROCESS结构 其中包含了很多结构体比如访问令牌,句柄等信息。 其技术实现之一的关键点就是在 _EPROCESS中的ActiveProcessLinks,它是一个指向LIST_ENTRY结构体的指针

· 3295浏览 · 2023-05-11 18:14
对某地产集团的一次渗透测试

前言 对国外某地产公司的一次测试,测试过程中每一步都有阻碍,不像以往的一帆风顺,对其中涉及 的一些点进行一个简单的记录,码较厚,见谅。 入口点 通过资产测绘发现一个畅捷通系统,经查询资料发现一个CNVD-2022-60632的漏洞 发送一个简单的测试包,发现漏洞存在 POST /tplus/SM/SetupAccount/Upload.aspx?preload=1 HTTP/1.1 Host: x

· 5721浏览 · 2023-05-07 10:38