返回顶部

03 2020 档案

摘要:1.mysql提权简介 2.phpmyadmin一句话提权 前提先通过其他方式拿到phpmyadmin的账户密码 并且 然后才去利用 这个时候服务器上多了一个文件 菜刀直连就行 当不可以写入一句话的时候 3.mof提权 (比较鸡肋) 4.udf提权 阅读全文
posted @ 2020-03-26 12:29 cat47 阅读(171) 评论(0) 推荐(0) 编辑
只有注册用户登录后才能阅读该文。
posted @ 2020-03-25 00:53 cat47 阅读(8) 评论(0) 推荐(0) 编辑
摘要:强调在三:https://live.freebuf.com/live/fde6a81b82d905dfa5cc6c024d1324f4/s_34 这个是视频哈 我纯属给大佬们记笔记hhh 1.系统权限介绍 可以看出管理员权限是包含用户权限的,土话就是用户能干的管理员都能干,管理员能干的,用户有些干不 阅读全文
posted @ 2020-03-24 23:45 cat47 阅读(314) 评论(0) 推荐(0) 编辑
摘要:获取账号密码是很强大得提权方式,比如ssh,远程登陆..等等 1.密码的获取 1.1mimikatz 这里主要介绍mimikatz这个工具为主 下载链接https://github.com/gentilkiwi/mimikatz 当然它不仅仅能获取密码 privilege::debug(提权到bug 阅读全文
posted @ 2020-03-23 00:08 cat47 阅读(493) 评论(0) 推荐(0) 编辑
摘要:1.收集可以用的poc 2.绕过或者关闭杀毒软件 3.上传poc 当你下载一个poc或者去下载一个工具(比如计算器)的时候,如果你直接下载到c盘的根目录下 ,那么需要管理员权限,一般下不了 但是当你下载到c盘下的一个目录中去,就不需要那么高得权限 下面通过一个案例(再次强调视频时freebuf得公开 阅读全文
posted @ 2020-03-22 23:23 cat47 阅读(183) 评论(0) 推荐(0) 编辑
摘要:less-5 布尔盲注 也就是要么就是true要么就是false 这个也可以用报错注入去做,比如 老规矩 先加个'让他报错 可以看见后台语法 但是今天我们用布尔注入做 1.先报错 先输入?id=1,可以看见他把这个id=1带入到数据库去查询了 当我们输入?id=111111111的时候,可以发现啥都 阅读全文
posted @ 2020-03-22 21:26 cat47 阅读(750) 评论(0) 推荐(0) 编辑
摘要:来自freebuf的提权公开课https://live.freebuf.com/live/fde6a81b82d905dfa5cc6c024d1324f4/s_32 1.提权的前提 2.提权之前的操作 REG QUERY "HKEY_LOCAL_MACHINE\SYSTEM\Curr entCont 阅读全文
posted @ 2020-03-21 23:51 cat47 阅读(193) 评论(0) 推荐(0) 编辑
摘要:Less-11 双注入(来自b站大佬视频https://www.bilibili.com/video/av77851975?t=26&p=7) 1.首先随便写一点 然后直接抓包 可以看见报错了 这个时候我们加个单引号,然后分析后台报错得语句 可以看见我们只看见了passwd得语法问题 没有看见una 阅读全文
posted @ 2020-03-20 00:53 cat47 阅读(483) 评论(0) 推荐(0) 编辑
摘要:less -11 写在前面(来自b站https://www.bilibili.com/video/av77851975?p=6) 、 先加个单引号让他报错 首先sql登陆后台的查询语句为select 1 from users where usename = ? and password = ? 我们 阅读全文
posted @ 2020-03-17 17:00 cat47 阅读(548) 评论(0) 推荐(0) 编辑
摘要:在天上飘了有段时间了得沉淀一下,我用的是sql_libs靶场 重新系统化学习一下手工注入(虽然有SQLmap一把梭) 核心纲要(b站视频https://www.bilibili.com/video/av77851975?p=4) 一.字符型注入(less-4) id = 1时 id=2时 可见这参数 阅读全文
posted @ 2020-03-12 23:24 cat47 阅读(1036) 评论(0) 推荐(0) 编辑
摘要:https://mp.weixin.qq.com/s?__biz=MzA3NzE2MjgwMg==&mid=2448904877&idx=1&sn=00a2d764b2b5c2d32b6a36312698dcda&chksm=8b55c2f0bc224be6dcd1f43e5fcd765094fba 阅读全文
posted @ 2020-03-01 17:42 cat47 阅读(439) 评论(0) 推荐(0) 编辑
摘要:https://mp.weixin.qq.com/s?__biz=MzI5MDQ2NjExOQ==&mid=2247489585&idx=1&sn=fcef498cdd1a348e9f02b5861d59b15a&chksm=ec1e2819db69a10f71e8bd5b342628381c253 阅读全文
posted @ 2020-03-01 12:28 cat47 阅读(266) 评论(0) 推荐(0) 编辑
摘要:https://xz.aliyun.com/t/240 https://mp.weixin.qq.com/s?__biz=MzI5MDQ2NjExOQ==&mid=2247490238&idx=1&sn=206caa6fe4e9da0ffe3554b24bfe2c29&chksm=ec1e2a96d 阅读全文
posted @ 2020-03-01 12:27 cat47 阅读(169) 评论(0) 推荐(0) 编辑
摘要:https://mp.weixin.qq.com/s?__biz=MzI5MDQ2NjExOQ==&mid=2247484867&idx=1&sn=a9290212c28bc06018428d4d08bf5518&chksm=ec1e35ebdb69bcfd03e987c9458267483590e 阅读全文
posted @ 2020-03-01 12:24 cat47 阅读(402) 评论(0) 推荐(0) 编辑
摘要:本博客原文https://forum.90sec.com/t/topic/268 通过挖掘某某 src 来学习 json csrf 信安之路 2019年8月 1 / 1 2019年8月 2019年8月 xazlsec 19年8月 本文作者: comical (信安之路首次投稿作者) 在某某 src 阅读全文
posted @ 2020-03-01 12:21 cat47 阅读(1157) 评论(0) 推荐(1) 编辑

点击右上角即可分享
微信分享提示