10 2019 档案

摘要:我要装一个生成免杀的神奇,系统提示权限不够 我要装一个生成免杀的神奇,系统提示权限不够 2 于是我想到了sudo,可还是不行 于是我想到了sudo,可还是不行 3 于是找到了方法 chmod a+x 文件名 于是找到了方法 chmod a+x 文件名 4 再运行一下,成功 再运行一下,成功 5 有时 阅读全文
posted @ 2019-10-25 23:21 ZM思 阅读(2993) 评论(0) 推荐(0)
摘要:0×00 前言 在讲文章主题之前,我们还是习惯性地聊(che)一(che)聊(dan)。 远程控制木马大家都不陌生,尤其是早期接触黑客技术的人,应该可以发现早在2007-2009年,这段时间内,国内的“黑客技术”正是蓬勃发展的时期,那个时候,可谓是“战乱纷争,万马奔腾”的年代,当时流行各种黑客技术, 阅读全文
posted @ 2019-10-23 23:56 ZM思 阅读(1253) 评论(0) 推荐(0)
摘要:下午有点闲,又没有女朋友陪,该干嘛呢??? 对了,做安全的是不需要女朋友的,哈哈哈哈哈 废话不多说,本机搭建环境; 首先nmap扫描一下,哦哈,有点东西。 开的端口有点多,这个时候有点窃喜,开的端口太少就没思路了唉,开放的端口越多,可能就越危险。 既然开了80端口,那我们就访问一下看看吧! Thin 阅读全文
posted @ 2019-10-23 18:00 ZM思 阅读(658) 评论(0) 推荐(0)
摘要:恢复内容开始 说实话如果一个网站的前台都是注入漏洞,那么凭经验,万能密码进后台的几率基本上是 百分之百。 可是有的人说对PHP的站如果是GPC魔术转换开启,就会对特殊符号转义,就彻底杜绝了 PHP注入。 其实说这话的人没有好好想过,更没有尝试过用万能密码进PHP的后台。 其实GPC魔术转换是否开启对 阅读全文
posted @ 2019-10-20 20:30 ZM思 阅读(10509) 评论(0) 推荐(0)
摘要:正文开始。。。。 提权的方法有很多种,因为一开始我入门的时候是看的小迪的网络教程,当然也推荐大家去看小迪的教程,或者直接小迪的实地培训班。这个可没什么利益关系,我认识他,他可不认识我,,但是我是在网上搜集的他的教程看的,要不是他的教程,我肯定入不了门的,,,所以我很感谢他,他的基础原理性的,教的很好 阅读全文
posted @ 2019-10-18 23:14 ZM思 阅读(4272) 评论(0) 推荐(0)
摘要:1,SER-TU提权(通常是利用SERFTP服务器管理工具,首先要在安装目录下找到INI配置文件,必须具备可写入的权限)2,RADMIN提权(大家并不陌生,我们在扫描4899空口令后,同样需要他来连接)3,PCANYWHRER提权(也是远程客户端软件,下载安装目录的CIF文件进行破解)4,SAM提权 阅读全文
posted @ 2019-10-17 23:13 ZM思 阅读(2055) 评论(0) 推荐(0)
摘要:前段时间看了一下内网渗透,所以想找个环境练习一下,恰好有个兄弟丢了个站点出来,一起“练习内网”,然后就开始了“实战代练”。由于“懒”,所以记录时间和截图有些是补的。 0x00 外网入口点 打开站点(这里用baidu.com替代)看了看,左翻翻右翻翻能看到很明显的“注入”点。简单测试一下(and 1= 阅读全文
posted @ 2019-10-17 22:56 ZM思 阅读(1028) 评论(0) 推荐(1)
摘要:1. Aircrack-ng Aircrack-ng是用来破解WEP/WAP/WPA 2无线密码最佳的黑客工具之一! 它通过接收网络的数据包来工作,并通过恢复的密码进行分析。它还拥有一个控制台接口。除此之外,Aircrack-ng还利用标准的FMS(Fluhrer、Mantin和Shamir)攻击, 阅读全文
posted @ 2019-10-17 22:51 ZM思 阅读(13824) 评论(0) 推荐(0)
摘要:搭建内网的转发跳板 当成功控制一个网络中的一台主机后,由于后面的主机都在内网中无法访问,所以需要在跳板机上搭建代理,实现对内网中的其他主机的访问 portfwd是一款强大的端口转发工具,支持TCP,UDP,支持IPV4–IPV6的转换转发。并且内置于meterpreter。 攻击机: 192.168 阅读全文
posted @ 2019-10-16 23:23 ZM思 阅读(1732) 评论(0) 推荐(0)
摘要:目录 端口转发和端口映射 两者的区别 端口转发和端口映射 介绍端口转发和端口映射之前先了解两个概念:正向连接 和 反向连接 正向连接:你的机器连接目标机器反向连接:目标机器反连你的机器端口映射:端口映射就是将内网中的主机的一个端口映射到外网主机的一个端口,提供相应的服务。当用户访问外网IP的这个端口 阅读全文
posted @ 2019-10-16 23:18 ZM思 阅读(679) 评论(0) 推荐(0)
摘要:目录 反弹MSF类型的Shell 添加内网路由 MSF的跳板功能是MSF框架中自带的一个路由转发功能,其实现过程就是MSF框架在已经获取的Meterpreter Shell的基础上添加一条去往“内网”的路由,直接使用MSF去访问原本不能直接访问的内网资源,只要路由可达了那么我们使用MSF来进行探测了 阅读全文
posted @ 2019-10-16 23:16 ZM思 阅读(3639) 评论(0) 推荐(0)
摘要:仅作渗透测试技术实验之用,请勿针对任何未授权网络和设备。 1、background命令 返回,把meterpreter后台挂起 2、session命令 session 命令可以查看已经成功获取的会话 可以使用session -i 连接到指定序号的meterpreter会话已继续利用 3、shell命 阅读全文
posted @ 2019-10-16 23:08 ZM思 阅读(1671) 评论(0) 推荐(0)
摘要:当我们在进行web渗透测试的时候,拿到了webshell,但是在执行net user、whoami、类似的命令会发现怎么好像用不了,没有回显,权限不够,这可怎么办呐? 当我们在进行web渗透测试的时候,拿到了webshell,但是在执行net user、whoami、类似的命令会发现怎么好像用不了, 阅读全文
posted @ 2019-10-16 22:59 ZM思 阅读(3107) 评论(0) 推荐(0)
摘要:Metasploit中的Meterpreter模块在后渗透阶段具有强大的攻击力,本文主要整理了meterpreter的常用命令、脚本及使用方式。包含信息收集、提权、注册表操作、令牌操纵、哈希利用、后门植入等。 0x01.系统命令 1)基本系统命令 2)uictl开关键盘/鼠标 3)webcam摄像头 阅读全文
posted @ 2019-10-16 22:51 ZM思 阅读(3974) 评论(0) 推荐(0)
摘要:之前搞站都是搞到后台管理员,或者搞到webshell就宣布结束了,,今天终于有机会学习一下后面的操作了。 公司网站为php的站,已经拿到webshell。可以进行菜刀连接。 菜刀虚拟终端 php -m #查看php是否有socket库,因为reGeory需要用到sockets库。 php -m #查 阅读全文
posted @ 2019-10-15 23:34 ZM思 阅读(1404) 评论(0) 推荐(0)
摘要:.在shell路径这一栏里输入服务器端cmd.exe对应的绝对路径,这里用我们刚刚上传上去的smallchao.exe 8.WINDOWS常见命令:net user 查看所有用户query user 查看当前运行中的用户net user 用户名 密码 修改用户密码net user 用户名 密码 /a 阅读全文
posted @ 2019-10-15 23:29 ZM思 阅读(9071) 评论(0) 推荐(0)
摘要:Upload-labs是一个所有类型的上传漏洞的靶场 项目地址:https://github.com/c0ny1/upload-labs 思维导图: 小试牛刀: Pass-01 客户端js检查 思路:将PHP后缀的文件,改为.jpg格式的,然后上传抓包,将后缀名改回去,改成.php后缀的格式,即可绕 阅读全文
posted @ 2019-10-15 17:43 ZM思 阅读(1400) 评论(0) 推荐(0)
摘要:1. 实验环境 靶机:CentOS 6.7,IP地址为:192.168.37.137 攻击机:Kali,IP地址为:192.168.37.131 运行环境:VMware 2. 实验步骤 信息收集 (1)查询攻击机Kali的IP地址 (2)识别存活的主机,发现攻击的目标 (注:二、三、四层发现的目的都 阅读全文
posted @ 2019-10-15 15:58 ZM思 阅读(2826) 评论(0) 推荐(0)
摘要:什么是SSRF? SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。SSRF形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地 阅读全文
posted @ 2019-10-15 13:08 ZM思 阅读(657) 评论(0) 推荐(0)
摘要:在一次测试中遇到一个有趣的文件上传漏洞,通过黑盒加白盒测试成功绕过限制获取到Webshell,本次测试所用的环境均为自己搭建的测试环境。 上传点在上传主题文件处,首先我们来上传php文件提示上传失败。 结合代码分析此处上传点,发现代码中判断上传文件是否为压缩文件,如果文件后缀不是.tar.gz或.z 阅读全文
posted @ 2019-10-15 13:05 ZM思 阅读(317) 评论(0) 推荐(0)
摘要:恢复内容开始 目录 域环境渗透 查询域信息 爆破其他主机登录密码 扫描MS17_010之类的漏洞 扫描端口服务,弱口令暴力破解 非域环境渗透 当渗透测试到达后渗透阶段时,我们拿到了位于公网主机的权限,并且通过代理能够访问位于内网的机器。这时如果客户有内网渗透的需求,那么我们就要开始进行内网渗透了。 阅读全文
posted @ 2019-10-15 13:04 ZM思 阅读(1544) 评论(0) 推荐(0)
摘要:sqlmap也是渗透中常用的一个注入工具,其实在注入工具方面,一个sqlmap就足够用了,只要你用的熟,秒杀各种工具,只是一个便捷性问题,sql注入另一方面就是手工党了,这个就另当别论了。今天把我一直以来整理的sqlmap笔记发布上来供大家参考。 一共有11种常见SQLmap使用方法:一、SQLMA 阅读全文
posted @ 2019-10-15 12:50 ZM思 阅读(4156) 评论(0) 推荐(1)
摘要:漏洞影响Windows版本: Windows XP SP3 x86Windows XP Professional x64 Edition SP2Windows XP Embedded SP3 x86Windows Server 2003 SP2 x86Windows Server 2003 x64 阅读全文
posted @ 2019-10-15 12:44 ZM思 阅读(488) 评论(0) 推荐(0)
摘要:DNS域名工作原理及解析 0x00 定义 DNS( Domain Name System)是“域名系统”的英文缩写,它作为将域名和IP地址相互映射的一个分布式数据库,能够使人更方便地访问互联网。DNS使用TCP和UDP端口53[1]。当前,对于每一级域名长度的限制是63个字符,域名总长度则不能超过2 阅读全文
posted @ 2019-10-14 22:28 ZM思 阅读(4728) 评论(0) 推荐(0)
摘要:目录 信息收集 DNS域名信息的收集 整站分析 服务器类型(Linux/Windows) 网站容器(Apache/Nginx/Tomcat/IIS) 脚本类型(php/jsp/asp) 数据库类型(Mysql/Oracle/Accees/Mqlserver) 主机扫描(Nessus) 端口扫描(nm 阅读全文
posted @ 2019-10-14 21:13 ZM思 阅读(297) 评论(0) 推荐(0)
摘要:0x00 目标站点www.test.ichunqiu 0x01 尝试登陆系统 -尝试万能账号密码登陆 1‘ or 1=1--+ 和 1‘ or 1=1--+ 结果:forbidden!!! 0x02 使用御剑后台扫描工具对站点进行扫面 0x03 新的突破口:phpmyadmin 0x04 利用sql 阅读全文
posted @ 2019-10-14 21:01 ZM思 阅读(1276) 评论(0) 推荐(0)
摘要:0x00 概述 0x01 客户端js检测检测绕过 检测原理 在客户端通过如下的javascript代码来检测用户提交的文件是否合法: 如何判断是否是客户端js检测 1、选择一个.php后缀的文件,同时使用burpsuite进行抓包 2、点击上传,可以看到还没有数据经过burpsuite,浏览器就已经 阅读全文
posted @ 2019-10-14 20:43 ZM思 阅读(2651) 评论(0) 推荐(0)
摘要:总结 nmap -v 详细信息输出nmap -p 指定端口nmap -iL 扫描文件中的ipnmap -exclude 不扫描某些ipnmap -Pn 使用ping扫描,显式地关闭端口扫描,用于主机发现nmap -sn 使用ping扫描,进行端口扫描,假设主机都是up的nmap -sS 使用SYN扫 阅读全文
posted @ 2019-10-14 20:33 ZM思 阅读(7811) 评论(0) 推荐(0)
摘要:在WEB渗透中当我们拿到webshell了,我们可以试试用MSF(metasploit)来进行提权,在MSF里meterpreter很强大的! 我们先用msfvenom生成一个EXE的木马后门。 然后在到MSF根据刚才配置的木马后门进行监听... 然后在把木马上传到服务器(受害者)的机器里,必须上传 阅读全文
posted @ 2019-10-13 00:02 ZM思 阅读(1962) 评论(0) 推荐(0)
摘要:点击蓝色字体即可 开启你的Burp学习之旅BurpSuite系列(一) Proxy模块(代理模块) BurpSuite系列(二) Target模块(目标模块) BurpSuite系列(三) Spider模块(蜘蛛爬行) BurpSuite系列(四) Scanner模块(漏洞扫描) BurpSuite 阅读全文
posted @ 2019-10-12 23:49 ZM思 阅读(1413) 评论(0) 推荐(0)
摘要:对一个网站挖掘的深浅来说就得看你收集的如何,这说明信息收集在漏洞挖掘中是非常的重要的。 子域名收集 子域名收集是最简单的收集手法之一,有很多在线的工具可以直接套用,这里分享几个我经常用的。 开心的时候用用这个扫描器 为什么这么说,因为这是我写的(你生气用的话我怕我屏幕里突然冒出一个拖孩) githu 阅读全文
posted @ 2019-10-12 23:40 ZM思 阅读(1291) 评论(0) 推荐(0)
摘要:摘要:这是一次挖掘cms通用漏洞时发现的网站,技术含量虽然不是很高,但是也拿出来和大家分享一下吧,希望能给一部分人带来收获。 0x01 进入后台 在通过googlehack语法挖掘beescms时发现了这个站点 利用网上的payload,在/mx_form/mx_form.php?id=12页面使用 阅读全文
posted @ 2019-10-12 23:15 ZM思 阅读(888) 评论(0) 推荐(0)
摘要:现在这段时间是全员 hw 时期,刚好前几天也有幸参与了某个地方的 hw 行动,作为攻击方,这里就简单总结一下最近挖洞的思路吧。因为可能怕涉及到敏感的东西,这里就有的地方不会细说了。 因为本人比较菜,所以只能做一点比较基础的总结,大佬们请忽略吧…渗透的大体过程 整个渗透测试的流程就是通过信息收,集到外 阅读全文
posted @ 2019-10-12 22:59 ZM思 阅读(1583) 评论(0) 推荐(1)
摘要:目录 Metaploit介绍 本次测试主要是利用永恒之蓝漏洞对windows7进行控制利用,掌握Metaploit工具的使用,知道永恒之蓝的漏洞利用原理。永恒之蓝是在Windows的SMB服务处理SMB v1请求时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码。通过永恒之蓝漏洞会扫描开放 阅读全文
posted @ 2019-10-11 12:07 ZM思 阅读(1144) 评论(0) 推荐(0)
摘要:在对目标进行渗透测试的时候,通常情况下,我们首先获得的是一台web服务器的webshell或者反弹shell,如果权限比较低,则需要进行权限提升;后续需要对系统进行全面的分析,搞清楚系统的用途;如果目标处于一个内网环境中,那么我们就需要通过它对内网的其它终端进行信息收集和渗透测试,更全面地挖掘系统中 阅读全文
posted @ 2019-10-11 00:17 ZM思 阅读(680) 评论(0) 推荐(0)
摘要:OpenSSL1.0.1版本 Heartbleed漏洞是由于未能在memcpy()调用受害用户输入内容作为长度参数之前正确进行边界检查。攻击者可以追踪OpenSSL所分配的64KB缓存、将超出必要范围的字节信息复制到缓存当中再返回缓存内容,这样一来受害者的内存内容就会以每次64KB的速度进行泄露。 阅读全文
posted @ 2019-10-10 23:37 ZM思 阅读(3788) 评论(0) 推荐(0)
摘要:Mysql数据库知识点 1.管理数据库语句: 使用数据库: use test; 添加数据库: create database 数据库名; create database test; 修改数据库: alter database 数据库名; alter database test; 删除数据库: dro 阅读全文
posted @ 2019-10-10 11:38 ZM思 阅读(281) 评论(0) 推荐(0)