03 2017 档案

摘要:如题。比如乌云社区发帖的这位大牛http://zone.wooyun.org/content/12432 看那帖子标题就很喜感有木有,大概意思就是创建了一个没有file权限的账户test,然后不能load file 啥的,但是可以用load data local 这样来读文件的内容到某个表里,然后再 阅读全文
posted @ 2017-03-29 07:18 admin-神风 阅读(1630) 评论(1) 推荐(0) 编辑
摘要:本次钻研到了msf利用ms08-067反弹shell提权,虽然漏洞出来很久了。毕竟也是为了研究~ 阅读全文
posted @ 2017-03-28 21:41 admin-神风 阅读(2037) 评论(0) 推荐(0) 编辑
摘要:漏洞描述 漏洞编号:CVE-2017-7269 发现人员:Zhiniang Peng和Chen Wu(华南理工大学信息安全实验室,计算机科学与工程学院) 漏洞简述:开启WebDAV服务的IIS 6.0被爆存在缓存区溢出漏洞导致远程代码执行,目前针对 Windows Server 2003 R2 可以 阅读全文
posted @ 2017-03-28 19:03 admin-神风 阅读(2803) 评论(0) 推荐(0) 编辑
摘要:今天我们将讨论在WordPress插件WordPress插件与重点会员简化v1.58作为这个剧本的创作时间不打补丁的扶贫开发实践。脆弱脚本如下: CVE-ID:cve-2017-1002008 当然,也可以利用Google来找 问题 下面是上面脚本的一些问题: ①该脚本不检查有效登录WordPres 阅读全文
posted @ 2017-03-27 22:03 admin-神风 阅读(1630) 评论(0) 推荐(0) 编辑
摘要:缓冲区溢出 在大缓冲区的数据向小缓冲区复制的过程中,由于没注意小缓冲区的边界,“撑爆”了较小的缓冲区,从而冲掉了和小缓冲区相邻内存区域的其他数据而引起的内存问题。 在大缓冲区的数据向小缓冲区复制的过程中,由于没注意小缓冲区的边界,“撑爆”了较小的缓冲区,从而冲掉了和小缓冲区相邻内存区域的其他数据而引 阅读全文
posted @ 2017-03-26 15:51 admin-神风 阅读(1694) 评论(0) 推荐(0) 编辑
摘要:作者 作者:admin-神风 本文章是为了写出来让人们交流学习的~~末尾我会放上我写这篇文章时所遇到的问题。希望看完本帖的人可以在末尾评论留言自己的问题和解决的答案和思路~ 黑客是一种分享的精神!但现在看来却是在慢慢消失,所以--我希望看完本帖的人们能传递下去! 由于技术问题 本帖有错误的地方望各位 阅读全文
posted @ 2017-03-26 11:35 admin-神风 阅读(1056) 评论(0) 推荐(2) 编辑
摘要:近日,php多个版本爆出远程DoS漏洞(官方编号69364),利用该漏洞构造poc发起链接,很容易导致目标主机cpu的100%占用率,绿盟科技威胁响应中心随即启动应急机制, 启动应急响应工作,总结PHP漏洞要点,并制定了一系列防护方案。 受此漏洞影响的软件及系统包括PHP的版本有: • PHP 5. 阅读全文
posted @ 2017-03-26 00:19 admin-神风 阅读(2214) 评论(0) 推荐(0) 编辑
摘要:专业术语 ShellCode:实际是一段代码(也可以是填充数据) exploit:攻击通过ShellCode等方法攻击漏洞 ShellCode:实际是一段代码(也可以是填充数据) exploit:攻击通过ShellCode等方法攻击漏洞 栈帧移位与jmp esp 一般情况下,ESP寄存器中的地址总是 阅读全文
posted @ 2017-03-25 23:56 admin-神风 阅读(1315) 评论(0) 推荐(0) 编辑
摘要:上文说到HTTPS的三次握手:http://www.cnblogs.com/wh4am1/p/6616851.html 不懂的再回头去看看 三、中间人攻击 https握手过程的证书校验环节就是为了识别证书的有效性唯一性等等,所以严格意义上来说https下不存在中间人攻击,存在中间人攻击的前提条件是没 阅读全文
posted @ 2017-03-25 12:56 admin-神风 阅读(4008) 评论(0) 推荐(0) 编辑
摘要:一、前言 随着安全的普及,https通信应用越发广泛,但是由于对https不熟悉导致开发人员频繁错误的使用https,例如最常见的是未校验https证书从而导致“中间人攻击”,并且由于修复方案也一直是个坑,导致修复这个问题时踩各种坑,故谨以此文简单的介绍相关问题。 本文第一节主要讲述https的握手 阅读全文
posted @ 2017-03-25 12:53 admin-神风 阅读(1254) 评论(0) 推荐(0) 编辑
摘要:话不多说,我们直接操作! 首先我们通过 webshell 找到 FileZilla 的文件目录,找到 FileZilla Server Interface.xml 文件,打开。我们可以看到它的连接地址:127.0.0.1 及端口:14147,密码这里为空。 在得到以上基本信息后,我们找到可读写文件, 阅读全文
posted @ 2017-03-24 22:35 admin-神风 阅读(3387) 评论(0) 推荐(0) 编辑
摘要:关于 mof 提权的原理其实很简单,就是利用了c:/windows/system32/wbem/mof/目录下的 nullevt.mof 文件,每分钟都会在一个特定的时间去执行一次的特性,来写入我们的cmd命令使其被带入执行。下面简单演示下 mof 提权的过程! 首先将我们的 mof 提权脚本上传到 阅读全文
posted @ 2017-03-24 22:32 admin-神风 阅读(5881) 评论(0) 推荐(0) 编辑
摘要:关于MySQL的启动项提权,听其名知其意。就是将一段 VBS脚本导入到 C:\Documents and Settings\All Users\「开始」菜单\程序\启动 下,如果管理员重启了服务器,那么就会自动调用该脚本,并执行其中的用户添加及提权命令! 这里有两种思路: 1. 如果 C:\Docu 阅读全文
posted @ 2017-03-24 22:30 admin-神风 阅读(1641) 评论(0) 推荐(1) 编辑
摘要:Linux命令行佷有用、很高效,也很有趣,但有时候也很危险,尤其是在你不确定你自己在正在做什么时候。 这篇文章将会向你介绍十条命令,但你最好不要尝试着去使用。 当然,以下命令通常都是在root权限下才能将愚蠢发挥到无可救药;在普通用户身份下,破坏的只是自己的一亩三分地。 1. rm -rf 命令 r 阅读全文
posted @ 2017-03-24 13:33 admin-神风 阅读(1191) 评论(0) 推荐(0) 编辑
摘要:在win7环境下,系统安全得到了加强,今天来看看怎样在win7环境下新建一个超级隐藏用户。 首先,我们需要新建一个普通的账户。 在win7中我们使用net user 添加或者删除账户都是被拒绝的。 所以,我们只有在控制面板中新加账户。 我们新建一个xiaoqin01$账户 然后我们就需要为当前用户取 阅读全文
posted @ 2017-03-24 13:27 admin-神风 阅读(1032) 评论(0) 推荐(0) 编辑
摘要:在我们的生活中,存在的许许多多的漏洞,下面像大家介绍的就是平时比较常见的栈溢出漏洞的实践过程。 下面,我们用一个非常简单的例子来让大家对栈溢出漏洞有个直观的认识。 这是一个简单的密码验证程序,但因为代码不严密,导致了栈溢出漏洞的产生。 #include<stdio.h> #include<strin 阅读全文
posted @ 2017-03-24 13:22 admin-神风 阅读(964) 评论(0) 推荐(0) 编辑
摘要:引言 目前值得高兴的是,开发者在建立网站时,已经开始关注安全问题了——几乎每个开发者都知道SQL注入漏洞了。在本文中,我将为读者介绍另一种与SQL数据库相关的漏洞,虽然它的危害性与SQL注入不相上下,但目前却很少为人所知。接下来,我将为读者详细展示这种攻击手法,以及相应的防御策略。 背景知识 最近, 阅读全文
posted @ 2017-03-24 12:58 admin-神风 阅读(751) 评论(0) 推荐(0) 编辑
摘要:文章作者:Avfisher0x00 前言应CVE作者的要求帮忙分析一下这个漏洞,实际上这是一个思路比较有意思的Apple XSS(CVE-2016-7762)。漏洞作者确实脑洞比较大也善于尝试和发掘,这里必须赞一个!0x01 分析与利用官方在2017年1月24日发布的安全公告中如下描述: 可利用设备 阅读全文
posted @ 2017-03-23 22:47 admin-神风 阅读(525) 评论(0) 推荐(0) 编辑
摘要:phithon师父在小蜜圈里放了一个经典的配置文件写入问题漏洞. config.php 的内容如下: 要求是要getshell,这个场景十分经典,常用在修改配置文件写入的时候。此处不存在之前说的那个配置文件中用的是”双引号”引起任意代码执行的问题,这这里面用的是单引号,而且 addslashes() 阅读全文
posted @ 2017-03-23 22:43 admin-神风 阅读(2786) 评论(0) 推荐(1) 编辑
摘要:前言 当你在爱害者的机器上执行一些操作时,发现有一些操作被拒绝执行,为了获得受害机器的完全权限,你需要绕过限制,获取本来没有的一些权限,这些权限可以用来删除文件,查看私有信息,或者安装特殊程序,比如病毒。Metasploit有很多种后渗透方法,可以用于对目标机器的权限绕过,最终获取到系统权限。 环境 阅读全文
posted @ 2017-03-22 23:03 admin-神风 阅读(6404) 评论(0) 推荐(0) 编辑
摘要:有关ADS的简单说明请看http://www.xfocus.net/articles/200212/466.html 可以看到ADS在很久以前就被一些安全人员所关注,并且也提出了一些经典的利用,比如隐藏文件,隐藏webshell(http://blog.csdn.net/lake2/article/ 阅读全文
posted @ 2017-03-20 22:49 admin-神风 阅读(503) 评论(0) 推荐(0) 编辑
摘要:在测试一次注入的时候发现过滤了逗号 所以找到这个思路 第一次遇到的时候是看key哥挖洞 遇到后就想记录下来 正文 过滤了逗号 利用join来逐步查询 例如下图 逐步查询user() user() @@basedir user() @@basedir version() 也可以和mid函数组合使用 m 阅读全文
posted @ 2017-03-19 16:20 admin-神风 阅读(204) 评论(0) 推荐(0) 编辑
摘要:这次说到注入时空格的过滤 ①注释绕过空格 我们在查看user()的时候需要用到空格 如: 然后我们用 来绕过 ②加号绕过空格(不太建议使用除个别情况) 其实 空格可以用+号代替 如: 虽然这样可以查询到数据 但仔细发现,查询的目标为+user()了 但是返回的数据是一样的 不仅仅是user()其他的 阅读全文
posted @ 2017-03-19 15:12 admin-神风 阅读(259) 评论(0) 推荐(0) 编辑
摘要:本次对以前注入的一些总结。 总有在注入的时候发现有waf或者对参数过滤了 ~~ 做个文章记录下思路吧 ①.通过greatest函数绕过不能使用大小于符号的情况 我们在猜解单个字符时 通常会判断字符的ascii码是否小于或者大于某个数 比如: 以上是判断user()第一个字符的ascii码是否小于15 阅读全文
posted @ 2017-03-19 14:25 admin-神风 阅读(337) 评论(0) 推荐(0) 编辑
摘要:作者:sai52[B.H.S.T]国外大牛的作品,偶顺手写了个使用说明。E文好的看原文 http://www.sensepost.com/research/reDuh/这个工具可以把内网服务器的端口通过http/https隧道转发到本机,形成一个连通回路。用于目标服务器在内网或做了端口策略的情况下连 阅读全文
posted @ 2017-03-19 12:38 admin-神风 阅读(1138) 评论(0) 推荐(0) 编辑
摘要:端口合计详情 21 ftp 22 SSH 23 Telnet 80 web 80-89 web 161 SNMP 389 LDAP 443 SSL心脏滴血以及一些web漏洞测试 445 SMB 512,513,514 Rexec 873 Rsync未授权 1025,111 NFS 1433 MSSQ 阅读全文
posted @ 2017-03-16 22:25 admin-神风 阅读(380) 评论(0) 推荐(0) 编辑
摘要:最近学习到一种老式的漏洞,一种基于填充字节的漏洞。就想记录下来,早在2010年的blackhat大会上,就介绍了padding Oracle漏洞,并公布了ASP.NET存在该漏洞。2011年又被评选为“最具价值的服务器端漏洞”。 我们先来简单讨论一下典型的Padding Oracle Attack基 阅读全文
posted @ 2017-03-15 22:52 admin-神风 阅读(2165) 评论(0) 推荐(0) 编辑
摘要:0x00 前言 在《Windows Shellcode学习笔记——shellcode的提取与测试》中介绍了如何对shellcode作初步优化,动态获取Windows API地址并调用,并通过程序实现自动提取机器码作为shellcode并保存到文件中。 弹框实例shellcode的bin文件已上传至g 阅读全文
posted @ 2017-03-13 22:52 admin-神风 阅读(2056) 评论(0) 推荐(0) 编辑
摘要:0x00 前言 许多朋友在渗透测试中因为遇到WAF而束手无策,本人应邀,与godkiller一同写下此文,希望能够对许多朋友的问题有所帮助。 此系列一共分为五篇文章,分别如下: 一、架构层绕过WAF l CDN WAF绕过 l 白名单应用 二、匹配资源大小限制 l 服务器端配置(Data MAX L 阅读全文
posted @ 2017-03-13 22:34 admin-神风 阅读(3970) 评论(0) 推荐(0) 编辑
摘要:passthru() 功能描述:允许执行一个外部程序并回显输出,类似于 exec()。 危险等级:高 exec() 功能描述:允许执行一个外部程序(如 UNIX Shell 或 CMD 命令等)。 危险等级:高 assert() 功能描述:如果按照默认值来,在程序的运行过程中调用assert()来进 阅读全文
posted @ 2017-03-13 22:30 admin-神风 阅读(353) 评论(0) 推荐(0) 编辑
摘要:0x00 前言 本文的主要目的是分享在服务器遭受文件包含漏洞时,使用各种技术对Web服务器进行攻击的想法。 我们都知道LFI漏洞允许用户通过在URL中包括一个文件。在本文中,我使用了bWAPP和DVWA两个不同的平台,其中包含文件包含漏洞的演示。通过它我以四种不同的方式执行LFI攻击。 0x01 基 阅读全文
posted @ 2017-03-13 13:32 admin-神风 阅读(15394) 评论(1) 推荐(1) 编辑

点击右上角即可分享
微信分享提示