上一页 1 2 3 4 5 6 7 ··· 9 下一页
摘要: 提权 连上174.140这台机器之后,本来想通过msf制作大马上传执行,然后开msf session,结果上传的大马被拦了...>_<...。 临时决定先把某60关了,继续。 查资料的时候看到大大们都在用的一款叫Cobaltstrike工具,貌似是个神器的样纸,咱也去下一个来用下,先打开Cobalt 阅读全文
posted @ 2020-11-12 14:55 Sally_Zhang 阅读(790) 评论(2) 推荐(0) 编辑
摘要: 端口扫描 174.140端口扫描结果: 174.141端口扫描结果: Weblogic漏洞扫描 174.140的7001端口是Weblogic的端口,用Weblogic漏洞扫描工具进行扫描: 找到了管理后台,尝试了简单的口令爆破,木有成功,另外还发现了SSRF漏洞和Java反序列化漏洞,SSRF漏洞 阅读全文
posted @ 2020-11-06 17:25 Sally_Zhang 阅读(2592) 评论(0) 推荐(0) 编辑
摘要: 下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/3/ 网络拓扑图: 一共3台虚拟机:DC、PC、WEB,都在de1day这个域,其中WEB、PC有两块网卡,一块和域连接,一块和外网连接 1.DC配置 DC是域控,只能内网访问,只有一块网卡,设置 阅读全文
posted @ 2020-11-02 16:28 Sally_Zhang 阅读(3049) 评论(5) 推荐(0) 编辑
摘要: 题目 解题过程 PHP反序列化的一道题,从代码看出flage在fl4g.php这个文件里面,Demo类的构造方法可以传入文件名。把Demo的代码贴到本地做一下序列化 class Demo { private $file = 'index.php'; public function __constru 阅读全文
posted @ 2020-10-21 16:10 Sally_Zhang 阅读(726) 评论(0) 推荐(0) 编辑
摘要: 漏洞原理 个人理解是没有进行权限控制所致。 复现环境 Microsoft Windows 10 专业版 Zookeeper 3.4.14 Java JDK 1.8.0_181 复现过程 1.环境配置 下载zookeeper:http://archive.apache.org/dist/zookeep 阅读全文
posted @ 2020-10-16 16:53 Sally_Zhang 阅读(3781) 评论(0) 推荐(0) 编辑
摘要: mimikatz提权 首先对已经getshell的Win7主机进行提权。 用msf自带的getsystem提权,直接执行命令:getsystem 网上查到可以用mimikatz抓取明文密码。MSF中自带mimikatz模块,同时支持32位和64位,默认加载32位,64位须先查看系统进程列表,然后将m 阅读全文
posted @ 2020-08-26 14:44 Sally_Zhang 阅读(1762) 评论(0) 推荐(0) 编辑
摘要: 拿到win7的shell之后,执行下ipconfig,发现win7有两块网卡,外网ip为:192.168.174.135,内网ip为:192.168.52.143: 查看当前登录域及登录用户信息:net config Workstation 查看域成员:net view /domain:god。不知 阅读全文
posted @ 2020-08-20 14:27 Sally_Zhang 阅读(898) 评论(0) 推荐(0) 编辑
摘要: 最近某个公众号介绍了网上的一套环境,这个环境是多个Windows靶机组成的,涉及到内网渗透,正好Windows和内网渗透一直没怎么接触过,所以拿来学习下。 下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 环境配置和检查 加上kali一共四 阅读全文
posted @ 2020-08-11 14:58 Sally_Zhang 阅读(5218) 评论(0) 推荐(0) 编辑
摘要: 前两天无意间看到一篇大神的文章,里面讲了经典栈溢出,看完之后才发现咱屡战屡败的经典栈溢出实验除了偏移量计算问题,还有另外一个大坑>_<。预感这俩问题解决之后咱的经典栈溢出实验会迎来曙光~ 为了减少不必要的麻烦,重新安装了32位ubuntu虚拟机,再按如下顺序安装pwntools: sudo apt- 阅读全文
posted @ 2020-07-29 14:41 Sally_Zhang 阅读(796) 评论(0) 推荐(0) 编辑
摘要: Retrun-into-libc,也写作Retrun2libc。libc是Linux下的ANSI C的函数库,包含了C语言最基本的库函数。 Retrun2libc的前提是NX开启,但ASLR关闭,NX开启后,我们无法执行shellcode。Retrun2libc提供了一种绕过思路:修改返回地址,让其 阅读全文
posted @ 2020-07-23 15:08 Sally_Zhang 阅读(306) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 ··· 9 下一页