摘要: 做个记录 https://www.bilibili.com/video/BV1qp4y1Z7Pv?t=385.6 有时反弹得到的shell是这样的: 这种shell只能进行ls、cat这样的简单的查询动作,而对于进入mysql -uroot -p 这种进入MySQL终端的交互行为就无能为力,这时就要 阅读全文
posted @ 2024-10-23 20:42 starme 阅读(35) 评论(0) 推荐(0)
摘要: 前言 参考自Nu1L的《内网渗透体系建设》 以下内容仅用于合法学习,不得用于非法行为,后果自负 主要涉及到的IP与主机: IP 主机 192.168.40.10 win2012(靶机) 192.168.40.146 kali(攻击机) Windows内网权限持久化的方法大致有:创建系统服务、利用计划 阅读全文
posted @ 2024-10-23 15:10 starme 阅读(207) 评论(0) 推荐(0)
摘要: 前言 参考自Nu1L的《内网渗透体系建设》 以下内容仅用于合法学习,不得用于非法行为,后果自负 主要涉及到的IP与主机: IP 主机 192.168.40.10 win2012(靶机) 192.168.40.146 kali(攻击机) 横向移动(Laternal Movement)是从一个受感染主机 阅读全文
posted @ 2024-10-23 10:47 starme 阅读(348) 评论(0) 推荐(0)
摘要: 前言 参考自Nu1L的《内网渗透体系建设》 以下内容仅用于合法学习,不得用于非法行为,后果自负 主要涉及到的IP与主机: IP 主机 192.168.40.10 win2012(靶机) 192.168.40.146 kali(攻击机) Windows权限分配 Guests -> User-> Adm 阅读全文
posted @ 2024-10-23 10:12 starme 阅读(235) 评论(0) 推荐(0)
摘要: 环境搭建 https://www.freebuf.com/articles/web/278245.html rsync: /vulhub/rsync/common/ -https://blog.csdn.net/weixin_45006525/article/details/123873166 vu 阅读全文
posted @ 2024-10-16 12:37 starme 阅读(26) 评论(0) 推荐(0)
摘要: Jboss未授权访问 √ 基础了解 JBOSS是一个基于J2EE的开放源代码的应用服务器。JBoss是一个管理EJB的容器和服务器。一般与Tomcat与Jetty绑定使用 Jboss未授权漏洞是指未授权访问管理控制台,通过该漏洞,可以后台管理服务,可以通过脚本命令执行系统命令,如反弹shell 环境 阅读全文
posted @ 2024-10-16 12:37 starme 阅读(61) 评论(0) 推荐(0)
摘要: 原理分析 Redis 默认情况下,会绑定在 0.0.0.0:6379,这样将会将 Redis 服务暴露到公网上 如果在没有开启认证的情况下,可以导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据。 攻击者在未授权访问 Redis 的情况下可以利用 Redis 阅读全文
posted @ 2024-10-16 12:30 starme 阅读(597) 评论(0) 推荐(0)
摘要: https://www.bilibili.com/video/BV1iF411b7bD?t=16.0 环境搭建 git clone https://github.com/apache/shiro.git cd shiro git checkout shiro-root-1.2.4 编辑shiro/s 阅读全文
posted @ 2024-10-16 11:34 starme 阅读(151) 评论(0) 推荐(0)
摘要: 环境搭建 先生成这种结构的项目: 然后在pom.xml中添加依赖: <dependencies> <dependency> <groupId>com.alibaba</groupId> <artifactId>fastjson</artifactId> <version>1.2.24</versio 阅读全文
posted @ 2024-10-16 10:22 starme 阅读(40) 评论(0) 推荐(0)
摘要: [安洵杯 2020]BeCare4 附件:带密码的flag.7z和npmtxt 将npmtxt拖入010,发现: 有一段故事,但故事之中有隐写 密码为RealV1siBle 以此密码解压flag.7z,得到Beauty_with_noword.jpg 使用silentEye解密: [NSSRound 阅读全文
posted @ 2024-10-16 09:00 starme 阅读(34) 评论(0) 推荐(0)