摘要: Dump TeamViewer ID and Password 前言 有时候会遇到目标主机安装有TeamViewer,在这种情况下一般会上传一个编译好的程序读取ID和控制密码,这样就可以连接上TeamViewer进而控制目标主机的屏幕操作,管理文件和连接VPN等等。 Metasploit中没有模块可 阅读全文
posted @ 2020-03-12 11:40 三米前有蕉皮 阅读(992) 评论(0) 推荐(0) 编辑
摘要: 前言 在上一篇文章上使用到的添加用户的shellcode是怎么得到的呢? 先来拆分一下汇编的功能 OWASP ZSC部分源码 添加用户的汇编指令 拿到用户和密码后拼接成添加用户名的命令行,调用核心模块里的generate函数,生成要执行的命令行存进ecx寄存器里,再根据命令行十六进制的长度提升堆栈空 阅读全文
posted @ 2020-02-04 18:59 三米前有蕉皮 阅读(374) 评论(0) 推荐(0) 编辑
摘要: 先声明这是不免杀的,只是演示。 "哔哩哔哩视频" 新增节 一般能实现特定功能的shellcode的长度都比较长,可以分到几个节上的空白区,但是这样麻烦啊,或者把最后一个节扩大,但是最后一个节一般没有执行的属性。所以选择新增一个节表。 修改添加节表 1. 先判断一下最后一个节表后面有没有够40个字节新 阅读全文
posted @ 2020-02-03 15:15 三米前有蕉皮 阅读(325) 评论(0) 推荐(0) 编辑
摘要: 下载地址: "点我" bilibili: "点我" 信息收集 nmap扫存活找到IP为:192.168.116.140 开放80,8009,8080端口,都是Web服务分别是Apache httpd,Apache Jserv和Apache Tomcat,还有一个65534端口为ssh服务。 指定端口 阅读全文
posted @ 2020-01-19 09:25 三米前有蕉皮 阅读(829) 评论(0) 推荐(0) 编辑
摘要: 信息收集 下载地址: "点我" bilibili: "点我" IP为:192.168.116.138,只开放了一个80端口,主页还是 Apache2 的默认页。 先扫目录, r不递归扫 发现了一个info.php,又是WordPress。 访问info.php返回了服务器端的IP地址,那再扫Word 阅读全文
posted @ 2020-01-19 09:22 三米前有蕉皮 阅读(931) 评论(0) 推荐(0) 编辑