0x 01 简介 最近扫描工具扫到一个 Directory Listing,通过分析目录下的文件代码,结合上传覆盖 python 文件和代码中的 "dynamic import" ,获取到了服务器权限。文章没有什么高深的技术,个人觉得蛮有意思,整理了一下当时的利用过程,如有写不对或不准确的地方,欢迎大家指出 0x 02 环境搭建 因为涉及到漏洞,这里对代码做了一些脱敏和精简,环境使用 docker
域渗透——Pass The Hash的实现 0x00 前言 在之前的文章《域渗透——Pass The Hash & Pass The Key》曾介绍过kb2871997对Pass The Hash的影响。本文将站在另一个角度,介绍Pass The Hash的相关实现 0x01 简介 本文将要介绍以下内容: Pass The Hash的原理 常用工具 mimikatz中的Pass Th
Author:zeroyu 概念 Docker镜像:一个只读模板,是创建Docker容器的基础。镜像文件是由多个层组成的。 Docker容器:一个轻量级沙箱,来运行和隔离应用 Docker仓库:用来存储Docker镜像文件的地方 Docker中用于区分的方式是id或者name:tag 安装 官方文档:https://docs.docker.com/ 操作镜像 1.获取镜像(默认是从docker h
本文作为一篇科普文章,阐述了 Windows 系统中的名称解析机制,同时也提及了几种利用名称解析机制的缺陷进行内网攻击的方式。 0x00 Windows 名称解析简介 TCP 协议的通信是基于 IP 地址的,“名称解析”就是把需要访问的计算机的名字解析为 IP 地址的过程。 Windows 中的名称类型 在 Windows 操作系统中,有两种名称,分别为:主机名称 和 NetBIOS 名称。 主
0x00 前言 meterpreter是metsploit下的一个工具,是metsploit后渗透必不可少的,它具有强大的功能,包括socks代理,端口转发,键盘监听等多个功能,meterpreter可以说是内网渗透测试神器。 由于meterpreter_loader的加载有些问题,想自己改一下这个loader,并且自己也在写相关的工具,所以就对meterpreter进行了研究,一窥meterpr
Author:Her0in 本文将会对 LLMNR 协议进行分析并用 Python 实现质询和应答。后半部分则会重点阐述利用 LLMNR 在名称解析过程中的缺陷进行实战攻击的部分思路。 下面是本文的每一小节的 title : 0x00 LLMNR 简介 0x01 LLMNR 协议分析 0x02 LLMNR 名称解析过程 0x03 编程实现 LLMNR 的质询和应答 0x04 LLMNR Pois
1、whois查询网站及服务器信息 如果知道目标的域名,你首先要做的就是通过Whois数据库查询域名的注册信息,Whois数据库是提供域名的注册人信息,包括联系方式,管理员名字,管理员邮箱等等,其中也包括DNS服务器的信息。 默认情况下,Kali已经安装了Whois。你只需要输入要查询的域名即可: 利用以上收集到的邮箱、QQ、电话号码、姓名、以及服务商,可以针对性进行攻击,利用社工库进行查找相关
信息收集概述 信息收集一般都是渗透测试前期用来收集,为了测试目标网站,不得不进行各种信息收集。信息收集要根据不同目标进行不同方向收集,工具部分会在下节课程进行讲解,根据个人渗透测试经验总结文章。本文只是抛砖引玉,希望可以给大家一个好的思路。如果文章中有环境搭建部分,靶场后续会在公众号中发布。视频在关注公众号以后,回复我要视频,管理员会在最快时间进行回复。 首先公开上一节中一张图,开始今天主题讲解。
域渗透——利用SYSVOL还原组策略中保存的密码 0x00 前言 在之前的文章《域渗透——Local Administrator Password Solution》对LAPS的利用进行了分析。使用LAPS最大的优点是能够确保每台域内主机有不同的密码,并且定期更换。 那么,如果域内未配置LAPS,如何批量设置域内主机的本地管理员密码呢?这其中又存在哪些可被利用的地方呢? 本文将要介绍如何利用S
对于MySQL数据库渗透来说,获取其口令至关重要,一般来讲数据库不会提供对外连接,安全严格的将会限制固有IP和本机登录数据库,但渗透就是发现各种例外!抱着研究的目地,将目前市面上主流的7款MySQL口令扫描工具进行实际测试,并给出了实际利用场景的具体命令,在进行渗透测试时,具有较高的参考价值。 1.测试环境:Windows 2003 Server +PHP+MySQL5.0.90-communit
渗透技巧——从github下载文件的多种方法 0x00 前言 本文源于一个有趣的问题: 已知exe文件:https://github.com/3gstudent/test/raw/master/putty.exe Windows环境,需要将该exe释放到指定目录并执行,例如c:\download 问:通过cmd实现的最短代码是多少字符? 0x01 简介 本文将要介绍以下内容: 通过cmd实现
原文在此->Signing-Into-Billion-Mobile-Apps-Effortlessly-With-OAuth20。 译文在不改变原文的基础进行了部分调整。 术语: implicit flow 摘要 主流的身份提供商(IdP)使用OAuth2.0协议来支持单点登录服务。由于此协议最初设计用于满足第三方网站的授权需求,所以在使用OAuth来支持移动应用程序(app)身份验证时
Mysql数据库渗透及漏洞利用总结 Simeon Mysql数据库是目前世界上使用最为广泛的数据库之一,很多著名公司和站点都使用Mysql作为其数据库支撑,目前很多架构都以Mysql作为数据库管理系统,例如LAMP、和WAMP等,在针对网站渗透中,很多都是跟Mysql数据库有关,各种Mysql注入,Mysql提权,Mysql数据库root账号webshell获取等的,但没有一个对Mysql数据库渗
2017-10-18 本次现场众测活动圆满结束,共有30名左右白帽子参加! 活动期间,白帽子们都在认认真真的测试,很注重测试细节,也取得了不错的结果。 感谢大家,奖金这几天就会发出。 2017-10-17 一血漏洞 额外奖金 2000 已在早上10:02分被 黑色键盘拿走,恭喜! 核心高危一血漏洞在 15:16 分钟,额外奖金5000 被 Gmt 拿走,恭喜! 测试时间: 11.17-11.1