摘要: 一、环境搭建 1.1 靶场下载 靶场下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/3/ 靶机通用密码: 1qaz@WSX 1.2 环境配置 拓朴图 下载好靶机打开vmx文件即可,由于DMZ网段为192.168.111.0/24,所以需要将子网 阅读全文
posted @ 2020-12-25 15:23 yokan 阅读(4270) 评论(1) 推荐(2) 编辑
摘要: 前言 本文以最新版安全狗为例,总结一下我个人掌握的一些绕过WAF进行常见WEB漏洞利用的方法。 PS:本文仅用于技术研究与讨论,严禁用于任何非法用途,违者后果自负,作者与平台不承担任何责任 PPS:本文首发于freebuf (https://www.freebuf.com/articles/web/ 阅读全文
posted @ 2020-12-21 17:02 yokan 阅读(1130) 评论(0) 推荐(0) 编辑
摘要: 前言 未授权访问是系统对用户限制不全,或者无限制,可以让任意用户或者限制访问用户,访问到需要权限认证的地址。未授权访问通常是会泄露用户信息,系统信息。某些服务和系统中,未授权访问还可以执行系统命令,操作系统文件,导致系统的整体安全遭到破坏。 本片文章首发于freebuf(https://www.fr 阅读全文
posted @ 2020-12-09 09:31 yokan 阅读(1985) 评论(0) 推荐(0) 编辑
摘要: 前言 在内网渗透时,一个WebShell或CobaltStrike、Metasploit上线等,只是开端,更多是要内网横向移动,扩大战果,打到核心区域。但后渗透的前提是需要搭建一条通向内网的“专属通道”,才能进一步攻击。可实战中因为网络环境不同,所利用的方式就不同。 本文内容按以下思维导图展开 目标 阅读全文
posted @ 2020-11-29 20:34 yokan 阅读(3320) 评论(0) 推荐(4) 编辑
摘要: 一、环境搭建 1.1 靶场下载 靶场下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 靶机通用密码: hongrisec@2019 登进去要修改密码,改为 HONGRISEC@2019 1.2 网卡配置 kali一个nat网卡,模拟外网攻击 阅读全文
posted @ 2020-11-22 21:33 yokan 阅读(8254) 评论(0) 推荐(2) 编辑
摘要: 前言 Portswigger是Burpsuite的官网,也是一个非常好的漏洞训练平台。其Web安全靶场地址为:https://portswigger.net/web-security/ 该靶场的训练内容侧重于对Burpsuite各项功能的深入挖掘,这也是《黑客攻防技术宝典Web实战篇》的实战训练平台 阅读全文
posted @ 2020-11-10 13:41 yokan 阅读(2148) 评论(0) 推荐(1) 编辑
摘要: 0x01、利用MySQL命令导出getshell 利用条件: 1、拥有网站的写入权限 2、Secure_file_priv参数为空或者为指定路径 3、知道网站的绝对路径 方法: 通过into outfile 进行文件写入,写入一句话木马 CREATE TABLE shell(cmd text); I 阅读全文
posted @ 2020-10-27 19:14 yokan 阅读(3528) 评论(0) 推荐(0) 编辑
摘要: 我们在挖掘命令执行漏洞时可能会遇到由于规则不允许写文件但需要得到命令执行结果的情况,或服务器无法出网需要得到结果的情况,以及允许写文件但找不到目录的情况,那么这些问题可以如何解决呢。 本文主要从系统判断方法、通过dnslog回显任意命令结果、通过延时判断命令执行结果和自动查找目录写文件四步来分享如何 阅读全文
posted @ 2020-10-10 16:59 yokan 阅读(2182) 评论(0) 推荐(0) 编辑
摘要: round1 弱口令 cat /etc/passwd 查看用户信息 修改用户密码(passwd username) 通过ssh弱口令批量getshell (通过msf的auxiliary/scanner/ssh/ssh_login模块) 还要修改web服务的后台管理密码 round2 备份&找后门 阅读全文
posted @ 2020-09-10 10:08 yokan 阅读(2814) 评论(0) 推荐(1) 编辑
摘要: 利用CobaltStrike内置Socks功能 通过Beacon内置的Socks功能在VPS上开启代理端口,打通目标内网通道,之后将本地Metasploit直接带入目标内网,进行横向渗透。 首先,到已控目标机的Beacon下将Socks代理开启 右键->Pivoting->SOCKS Server 阅读全文
posted @ 2020-09-01 22:59 yokan 阅读(921) 评论(0) 推荐(0) 编辑