摘要:
[TOC] 题目 分析 $id id不为0或null 利用php弱类型比较,数字与字符串等值比较时,字符串取开头的有效数字,无则为0,结合id不为0或null,id可取值开头不带有效数字的字符串,$id=abc123 $a $a要么没有 要么 在字符串的第一位 $data 当$a=php://inp 阅读全文
摘要:
[TOC] CVE 2020 1938 Tomcat 文件包含RCE复现 docker环境 MSF生成反弹马并监听 1. 生成jspshell为shell.txt 2. 监听 复现 1. 上传shell.txt至ROOT 2. ajpfuzzer https://github.com/doyense 阅读全文
摘要:
[TOC] 题目 分析 1. is_numeric $time必须是数字或数字字符串 2. 条件区间 60 60 24 30 2=518400 60 60 24 30 3=777600 3. (int)类型转换 time传入参数处于区间即可在等待time秒后得flag,但显然不能等这么久 所以需要一 阅读全文
摘要:
[TOC] 内存转储读取密码 转储文件也就是我们常说的dump文件。可以把转储文件看成软件的某个时刻的一个快照。转储文件一般都是在软件出现问题时手动生成或者程序自动生成。 将lsass.exe进程转储成文件后可利用mimi读取其中存储的本地用户明文密码或hash 注意 1. win2008及以下可获 阅读全文
摘要:
以ngrok映射本地MSF至公网接收shell,利用MS16-075烂土豆提权 #ngrok映射MSF监听端口至公网 ##ngrok 国内:https://www.ngrok.cc/ 国外:https://ngrok.com/ ./sunny clientid id ngrok将本地9796端口映射 阅读全文
摘要:
[TOC] PortTransfer实现端口转发 PortTransfer 程序特色(相对lcx.exe而言) 1. 不会秒断(重点) 相信玩过内网,或者服务器3389需要转发的很多人都遇到过一个问题,就是lcx有些时候会秒断,导致以后无法正常远程登录。本程序可以抗秒断。 使用指南 用法 把远程连接 阅读全文
摘要:
#mysqlUDF提权 ##条件 ###mysql版本和目录权限 mysql>5.1 udf.dll文件必须放置在mysql安装目录的lib\plugin文件夹下 该目录默认是不存在的,需要使用webshell找到mysql的安装目录,并在安装目录下创建lib\plugin文件夹,然后将udf.dl 阅读全文
摘要:
#EXP提权 EXP提权适合补丁未打全的系统 如果补丁打全了,考虑中间件提权 补充: 本地提权:需要交互式的shell,即需要远程登录服务器后运行提权 远程提权:无需交互 ##收集补丁信息 systeminfo ##搜索适合的EXP ###secwiki的exp汇总 https://github.c 阅读全文
摘要:
[TOC] 防溯源 清除webshell 随机化关键文件时间信息 psl执行,随机选取当前目录文件的中一个日期设定覆盖 随机化前 随机化后 应用日志处理 apache日志 宝塔日志 1. 可删可修改 修改可以将自身相关ip随机替换等等,看你操作 2. 处理日志后,重启apache,宝塔服务 服务重启 阅读全文
摘要:
[TOC] apache日志 apache有两种日志,访问日志和报错日志 默认在 下 宝塔将日志统一保存在 下 访问日志access.log 模拟分析 1. 通过D盾查找webshell 2. 根据webshell地址,在访问日志中分析攻击者行为和来源 通过前后观察,判断攻击者访问用的IP,时间,U 阅读全文
摘要:
[TOC] 获取远程服务端口 为了防止被攻击,目标可能修改了远程登录服务端口(RDP默认3389),这时我们需要获取远程服务的端口号 远程服务端口被改 查进程获取远程服务端口 或者 找到 进程的PID,此处为3160 获取TermService进程的端口号3389 查注册表获取远程服务端口 Port 阅读全文
摘要:
[TOC] CVE 2020 1938 Tomcat 文件读取复现 漏洞简介 apache tomcat服务器的8009端口上的ajp协议存在漏洞。 导致未授权用户可以读取Tomcat下部署的所有webapp目录下的任意文件,。 同时,如果此应用在网站服务中具备上传功能,攻击者也可以先向服务端上传一 阅读全文
摘要:
沉迷诡秘 不想学习 像极了胡适之 但人家是学霸 我是学渣 阅读全文
摘要:
一定要录音! 一定要录音! 一定要录音! 面完后不管过没过都可以拿来反省,我人生第一次面试,哭了 我的简历?(贼菜) 问了什么? (无顺序回忆) 1.蚁剑的原理 给我整懵了,我对开发不熟,也没怎么看过蚁剑源码 后来想想,这里应该按webshell原理答? webshell利用把字符串按代码执行的函数 阅读全文
摘要:
0x0前言 此次案例来自一个互联网医院厂商,在就诊人管理处找到cookie越权,可越权查看其他用户的就诊人信息,后又发现在就诊人管理功能的上方的我的预约处有同样的问题 因为cookie越权在学习越权时虽然学过,但确实个人而言少见,故记下案例 0x1细节 漏洞点: url:xxxx/user/weih 阅读全文
摘要:
阅读全文
摘要:
0x0前言 图片大小相关参数可控导致ddos=>影响服务端对图片处理的参数可控,进而可通过修改参数导致服务端分配大量资源处理图片,造成ddos效果 在测试公益src的一个厂商的头像上传功能时没有发现任意文件上传但是发现了这个蛮典型的伪ddos案例 0x1漏洞细节 漏洞点:个人账号头像设置 分析: 1 阅读全文
摘要:
阅读全文
摘要:
阅读全文
摘要:
https://github.com/sensepost/reGeorg 阅读全文
摘要:
阅读全文
摘要:
阅读全文
摘要:
阅读全文
摘要:
阅读全文
摘要:
阅读全文
摘要:
https://www.freebuf.com/sectool/126967.html https://www.freebuf.com/articles/web/170970.html 阅读全文
摘要:
阅读全文
摘要:
渗透各阶段目标 阅读全文
摘要:
https://mp.weixin.qq.com/s?__biz=MzI2OTMzNjg4OQ==&mid=2247484644&idx=1&sn=d9dfa9572866b0b0a1ecb7ec846e6d5e&chksm=eae0acb2dd9725a4dd91359d65716b637230c 阅读全文
摘要:
阅读全文
摘要:
阅读全文
摘要:
阅读全文
摘要:
阅读全文
摘要:
阅读全文
摘要:
.../python27/Lib/mimetypes.py 在 import之后添加下列内容 python2对GBK编码支持的不友好 阅读全文