摘要:
这边我们靶机是仅主机模式,IP是192.168.56.101,,直接上msf拿到shell, 不过payload要改一下 改成php/meterperter/bind_tcp 拿到shell了 ,采用交互式 python -c "import pty;pty.spawn('/bin/bash')" 阅读全文
摘要:
一、打开网站是这个样子 找到一个登录框,存在注入漏洞 3.我们可以这样更改用户名中的输入: admin' or 1=1 -- 4.错误消息显示Invalid Password,因此我们也应该尝试构造一个密码才能登录。经过几次尝试,我终于通过使用有效负载成功了,如下所示: admin' union s 阅读全文
摘要:
一、信息收集 得到 ip是 192.168.56.101 , 端口开启了22和80,扫目录发现drupal 7 访问一下呢 在exploit-db上面搜索到存在相关的漏洞,而且是用直接上msf 使用第四个设置好IP和路径,成功拿到shell 采用python交互式 在网站根目录发现 个txt文件,b 阅读全文
摘要:
一、信息收集 直接netdiscover,找到IP是 192.168.56.101 然后端口扫描一波 只打开了22和80端口,访问一下80端口,是apache首页,那就继续查目录赛.,发现了一个tsweb,应该是wordpress的 打开是wp5.3的 然后扫描全部 插件,发现 gracemedia 阅读全文
摘要:
0x01 漏洞简介 该漏洞为 Java反序列化错误类型,存在于 Jboss 的 HttpInvoker 组件中的 ReadOnlyAccessFilter过滤器中。该过滤器在没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化,从而导致了攻击者可以在服务器上执行任意代码。 0x02 漏洞 阅读全文
摘要:
严格的D盾 D盾说,我是个严格的人,看到eval我就报木马,“看着像“=”就是“木马,宁可错杀一千,绝不放过一个。好了,多说无益,一起看看严格的D盾是如何错杀的。 我随手写一个php文件:代码如下: <?php function encode($para0){ return $para0; } $b 阅读全文
摘要:
关卡一 md5弱比较,为0e开头的会被识别为科学记数法,结果均为0 payload param1=QNKCDZO¶m2=aabg7XSs 关卡二 md5强比较,此时如果传入的两个参数不是字符串,而是数组,md5()函数无法解出其数值,而且不会报错,就会得到 强比较的值相等 payload p 阅读全文
摘要:
在做域渗透测试时,当我们拿到了一个普通域成员的账号后,想继续对该域进行渗透,拿到域控服务器权限。如果域控服务器存在MS14_068漏洞,并且未打补丁,那么我们就可以利用MS14_068快速获得域控服务器权限。 MS14-068编号CVE-2014-6324,补丁为3011780,如果自检可在域控制器 阅读全文