摘要: 0x00前言 有时候获取到目标webshell但是想要进一步反弹获取全交互式shell,来对目标服务器进行命令操作,然而经常遇到直接反弹shell不成; 此文将针对linux反弹shell受阻的原因、排查顺序流程,以及可突破的限制,到最后获取全交互式shell的整个流程来梳理。 假如使用bash反弹 阅读全文
posted @ 2020-08-02 16:27 ctrl_TT豆 阅读(3970) 评论(1) 推荐(2) 编辑
摘要: 0x01 注入利用dnslog原理 如图所示,作为攻击者,提交注入语句,让数据库把需要查询的值和域名拼接起来,然后发生DNS查询,我们只要能获得DNS的日志,就得到了想要的值。所以我们需要有一个自己的域名,然后在域名商处配置一条NS记录,然后我们在NS服务器上面获取DNS日志即可。 免费DNS服务器 阅读全文
posted @ 2020-04-15 16:49 ctrl_TT豆 阅读(1127) 评论(0) 推荐(0) 编辑
摘要: 简介 最新的windows10中使用了SMBv3协议,SMBv3协议在压缩消息时,未对头部数据做任何检查,导致恶意攻击者可以直接使用,从而导致内存破坏漏洞。 该漏洞可远程进行攻击目标系统,但目前只做到能是远程目标蓝屏,静等后面RCE的exp出现; 该漏洞也可进行本地提权操作,提权成功会弹出一个sys 阅读全文
posted @ 2020-04-02 11:53 ctrl_TT豆 阅读(2088) 评论(0) 推荐(1) 编辑
摘要: 0x00 简介 Cacti是一套基于PHP,MySQL,SNMP及RRDTool开发的网络流量监测图形分析工具。 可以看到中国有2714个站点都使用了这个工具。覆盖面还是比较广。 0x01 影响范围 受影响Cacti版本:Cacti v1.2.8 0x02 检测 1、先判断是否存在路径:/graph 阅读全文
posted @ 2020-03-11 18:13 ctrl_TT豆 阅读(2804) 评论(0) 推荐(0) 编辑
摘要: 0x01简介 empire 是一个针对内网针对域控的一个渗透测试框架,和 msf 类似。生成的木马基于powershell,能够具有一定的免杀效果。 empire 包含三个部分,一个是 modules 即自身的一些模块,一个是 listernes 即监听类似 msf 的 exploit/multi/ 阅读全文
posted @ 2020-02-28 23:07 ctrl_TT豆 阅读(1739) 评论(1) 推荐(0) 编辑
摘要: 0x00 简介 powersploit是基于powershell的渗透工具包,里面都是powershell的脚本工具文件。工具包地址:https://github.com/PowerShellMafia/PowerSploit 0x02 Invoke-Portscan.ps1脚本 脚本地址:http 阅读全文
posted @ 2020-02-28 17:24 ctrl_TT豆 阅读(1422) 评论(0) 推荐(0) 编辑
摘要: 一、简介 BloodHound是一款将域内信息可视化的单页的web应用程序,是一款在域内进行信息收集的免费工具; bloodhound通过图与线的形式,将域内用户、计算机、组、会话、ACL以及域内所有的相关用户、组、计算机、登录信息、访问控制策略之间的关系呈现出来。 可供渗透测试人员快速的分析域内情 阅读全文
posted @ 2020-02-28 14:54 ctrl_TT豆 阅读(2613) 评论(3) 推荐(0) 编辑
摘要: 0x01简介 hydra 是一个支持众多协议的爆破工具,在kali上集成,但也可以在windows上下载运行; github上的源码: https://github.com/vanhauser-thc/thc-hydra 支持的协议: adam6500、asterisk、cisco、cisco-en 阅读全文
posted @ 2020-02-19 22:35 ctrl_TT豆 阅读(3239) 评论(0) 推荐(0) 编辑
摘要: 0x01 cs服务端绕过流量检测 定义C2的通信格式,修改CS默认的流量特征 编写Profiles: 开源Profiles:https://github.com/rsmudge/Malleable-C2-Profiles 随便找一个,尽量找最近的,我用的是ocsp.profile 将代码复制下来到我 阅读全文
posted @ 2020-02-19 16:56 ctrl_TT豆 阅读(956) 评论(0) 推荐(0) 编辑
摘要: 0x01 Beef简介 BeEF是The Browser Exploitation Framework的缩写。它是一种专注于Web浏览器的渗透测试工具。 beef管理、挂钩web浏览器的过程: 生成交互paylaod的hook 服务器端:beef作为服务端管理,管理访问运行了hook的客户端 客户端 阅读全文
posted @ 2020-02-19 14:18 ctrl_TT豆 阅读(9735) 评论(0) 推荐(0) 编辑