0×01 引言 我们渗透的最终目的是获取服务器的最高权限,即Windows操作系统中管理员账号的权限,或LINUX操作系统中root账户权限。而在内网中,我们的最终目的就是获取域管理员账户或成为其中之一。今天要讲的就是如何通过一个普通的webshell权限一步步的获得域管权限,从而掌控整个内网。 0×02 渗透环境 此次渗透的环境:假设我们现在已经渗透了一台服务器PAVMSEF21,该服务器内网I
0x01 redis介绍 Redis是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。从2010年3月15日起,Redis的开发工作由VMware主持。从2013年5月开始,Redis的开发由Pivotal赞助。 Redis因配置不当可以未授权访问。攻击者无需认证访问到内部数据,可导致敏感信息泄露,也可以恶意执行flus
MySQL数据库Root权限MOF方法提权研究 MySQL Root权限MOF方法提权是来自国外Kingcope大牛发布的MySQL Scanner & MySQL Server for Windows Remote SYSTEM Level Exploit(https://www.exploit-db.com/exploits/23083/) ,简称mysql远程提权0day(My
信息收集之SVN源代码社工获取及渗透实战 antian365.com simeon 在对某一个目标进行渗透时,通过前期信息收集,发现该用户的代码托管在阿里云代码中心。如果渗透时能够获取源代码,那对整个渗透将如虎添翼,通过笔者的探索,可以 有两种方法来获取。 第一种方式是直接获取泄漏的公开源代码,这种方式相对简单,只要用户未对代码进行保护,可以通过svn工具来自己获取完整的代码,当然
最近尝试了一些内网端口的转发和内网穿透,现在一起总结一下。 0x01 正向和反向代理 正向代理中,proxy 和 client 同属一个 LAN,对 server 透明; 反向代理中,proxy 和 server 同属一个 LAN,对 client 透明。 实际上 proxy 在两种代理中做的事都是代为收发请求和响应,不过从结构上来看正好左右互换了下,所以把前者那种代理方式叫做正向代理,后者叫做
在进入正文前,我想告诉大家,文章没有涉及任何XXE攻击的任何新技巧,这只是我遇到的一个案例,我只想分享给大家。 简短的摘要是非常重要的: 在对后台一无所知的情况下发现了一个XXE漏洞,该漏洞没有返回任何数据或者文件,这就是盲打XXE 使用盲打XXE进行基于报错的端口扫描 成功的外部交互正常进行 充分利用了盲打XXE识别了后端系统的文件 身为渗透测试人员,我每天都的学习都很充实,有的来自喜爱的阅
0x 01 简介 最近自己写的小工具在扫描的过程,发现了某公司在公网开放了一个使用开源系统的站点,该系统为 Splash,是一个使用 Python3、Twisted 和 QT5写的 javascript rendering service,即提供了HTTP API 的轻量级浏览器,默认监听在 8050 (http) 和 5023 (telnet) 端口。 Splash 可以根据用户提供的url来
0x01 前言 SQLite是一种嵌入式数据库,它的数据库就是一个文件。由于SQLite本身是C写的,而且体积很小,所以经常被集成到各种应用程序中,主要在手机的App中使用。 之前没有遇到过关于SQLite的注入,这次遇到一个在ASPX中使用SQLite数据库,并且存在注入。这篇文章将主要介绍一下从注入到获取WEBSHELL的过程和遇到的一些坑。 首先介绍一下SQLite的使用方法,然后在本地搭建
0x00 前言 很久没有更新博客了,主要是因为工作很忙,写博客也太耗时间了。但是突然发现,许久不写很多东西都快生疏了。因而决定从今天起开始写一些跟渗透测试相关的文章,也可以认为是学习笔记吧,留作日后的技术积累和参考吧。 0x01 案列分析 实验环境: 目标靶机:10.11.1.0/24 攻击机:Kali Linux (10.11.0.79) 信息收集: 扫描存在smb服务的主机: # n
0x00 前言 渗透是个持续的过程,不断地搜集信息,整理信息,以及利用信息,最终的目标就是拿到系统乃至整个网络的最高权限。在笔者看来,渗透测试与安全研究的最大不同就是前者擅长利用后者的研究成果并运用到实战之中。今天笔者将继续来分析渗透测试学习笔记系列的第二个案例。 0x01 案例分析 实验环境: 目标靶机:10.11.1.0/24 攻击机:Kali Linux (10.11.0.38)
极验验证码破解 [国家企业信用信息公示系统为例] 一、网站http://www.*****.cn滑动验证码概述 二、极验验证码破解-抓包分析 三、极验验证码破解-搭建本地验证码服务 四、极验验证码破解-分析geetest.js,得到所需参数 五、极验验证码破解-Track的获取 六、极验验证码破解-获取背景图片及缺口距离d的计算 七、极验验证码破解-总结 参考文献 运行截图 一
一、网站http://****滑动验证码概述 二、极验验证码破解-抓包分析 三、极验验证码破解-搭建本地验证码服务 四、极验验证码破解-分析geetest.js,得到所需参数 五、极验验证码破解-Track的获取 六、极验验证码破解-获取背景图片及缺口距离d的计算 七、极验验证码破解-总结 参考文献 运行截图 四、极验验证码破解-分析geetest.js,得到所需参数 为了找出如
一、网站http://www.gsxt.gov.cn滑动验证码概述 二、极验验证码破解-抓包分析 三、极验验证码破解-搭建本地验证码服务 四、极验验证码破解-分析geetest.js,得到所需参数 五、极验验证码破解-Track的获取 六、极验验证码破解-获取背景图片及缺口距离d的计算 七、极验验证码破解-总结 参考文献 运行截图 2017.8.21 代码以上传,可供参考 https
实战演练:看我是如何将LFI变为RFI的 前言 PHP文件包含漏洞的产生原因是在通过PHP的函数引入文件时,由于传入的文件名没有经过合理的校验,从而操作了预想之外的文件,就可能导致意外的文件泄露甚至恶意的代码注入。最常见的就属于本地文件包含(Local File Inclusion)漏洞了。 常见漏洞代码 if ($_GET['method']) { include $_GET['met