摘要:
思绪凌乱,博客断更一段时间,期待下次相遇~ 阅读全文
摘要:
虽说目前互联网上已经有很多关于 sql 注入的神器了,但是在这个 WAF 横行的时代,手工注入往往在一些真实环境中会显得尤为重要。本文主要把以前学过的知识做个总结,不会有详细的知识解读,类似于查询手册的形式,便于以后的复习与查阅,文中内容可能会存在错误,望师傅们斧正! 0x01 Mysql 手工注入 阅读全文
摘要:
0x01 简介 提权可分为纵向提权与横向提权:纵向提权:低权限角色获得高权限角色的权限;横向提权:获取同级别角色的权限。 Windows常用的提权方法有:系统内核溢出漏洞提权、数据库提权、错误的系统配置提权、组策略首选项提权、WEB中间件漏洞提权、DLL劫持提权、滥用高危权限令牌提权、第三方软件/服 阅读全文
摘要:
0x01 简介 Windows PowerShell 是一种命令行外壳程序和脚本环境,使命令行用户和脚本编写者可以利用 .NET Framework 的强大功能。由于 powershell 的特性,使得它很受渗透测试爱好者的喜爱,当然也催生了像 ASMI 之类的防御手段,当然各类杀软也是把它纳入了查 阅读全文
摘要:
0x01 简介 bash的环境变量:环境变量是操作系统运行shell中的变量,很多程序的运行需要获取系统的环境变量参数。 具体赋值格式如下: 然后你就可以使用这个变量了,但是只是局部变量,即是当前进程可以用,若当前进程的子进程或者其他进程需要用,需要用到 将本进程的变量 copy 到其他进程。 如果 阅读全文
摘要:
在渗透测试过程中,意图使目标主机执行恶意 DLL ,达到一定的目的。但在这个过程中总是会遇到各种各种的安全防护,下面通过系统自带的程序来绕过安全防护,加载我们自己想要执行的 DLL 文件: 顺便再补充一下绕过 PowerShell 执行策略的命令: 阅读全文
摘要:
0x01 概述 Gopher 协议可以做很多事情,特别是在 SSRF 中可以发挥很多重要的作用。利用此协议可以攻击内网的 FTP、Telnet、Redis、Memcache,也可以进行 GET、POST 请求。这无疑极大拓宽了 SSRF 的攻击面。 gopher协议支持发出 GET、POST 请求: 阅读全文
摘要:
简单对PE文件做一个格式上的概括,随笔记点东西,可能会存在部分疏漏,初学者可以拿来入门随便看看。 0x01 简介 PE(Portable Execute)文件是 Windows 下可执行文件的总称,常见的有 DLL, EXE, OCX,SYS 等,事实上,一个文件是否是 PE 文件与其扩展名无关, 阅读全文
摘要:
0x01 简介 HTTP请求走私这个漏洞在几年前就已经被提出来了,但是人们几乎很少去重视它,而现实中越来越多的人开始使用类似于CDN加速技术对网站性能进行优化,这个时候就出现了众多的反向代理服务器真实网络环境。 当我们向代理服务器发送一个比较模糊的HTTP请求时,由于两者服务器的实现方式不同,可能代 阅读全文
摘要:
0x00 简介 Mimikatz 是一款功能强大的轻量级调试神器,通过它你可以提升进程权限注入进程读取进程内存,当然他最大的亮点就是他可以直接从 lsass.exe 进程中获取当前登录系统用户名的密码, lsass是微软Windows系统的安全机制它主要用于本地安全和登陆策略,通常我们在登陆系统时输 阅读全文
摘要:
后门文件配置: 压缩解压: 减少文件体积,提高文件上传速度,这里为了方便直接可以使用windows自带的压缩解压工具: 远程下载: 阅读全文