随笔分类 -  渗透技能

摘要:*注:原文来自:https://blog.csdn.net/weixin_43921596/article/details/86638919 cat flag.txt cat${IFS}flag.txt cat$IFS$9flag.txt cat<flag.txt cat<>flag.txt 阅读全文
posted @ 2021-12-21 20:53 隐念笎 阅读(518) 评论(0) 推荐(0) 编辑
摘要:*方法来自:https://xz.aliyun.com/t/9925 在php+windows的情况下:如果文件名+::$DATA会把::$DATA之后的数据当成文件流处理,不会检测后缀名,且保持::$DATA之前的文件名,然后这里便把文件的源代码给展示了出来: 阅读全文
posted @ 2021-08-06 09:46 隐念笎 阅读(158) 评论(0) 推荐(0) 编辑
摘要:一、Nmap 1、对nmap -sP x.x.x.x结果处理,查找存活的主机 cat result |grep "report for"|awk '{print $5}' 2、对nmap -sV -p 0-65535 -iL iplist结果进行处理,筛选所有主机开放的端口 cat result | 阅读全文
posted @ 2020-11-04 11:41 隐念笎 阅读(179) 评论(0) 推荐(0) 编辑
摘要:一、绕过命令执行: 很多WAF会限制参数字符不能为可以执行的命令,诸如ls、nc等,如果直接使用这些字符会直接被WAF拦截,但是可以通过这种的方式绕过这一限制 1、? 符号:这个符号表示条件测试,比如执行/?in/?ls,会对路径中第一个匹配到的/*in/ls进行执行,通常情况下,目录中没有这些文件 阅读全文
posted @ 2019-03-19 12:27 隐念笎 阅读(437) 评论(0) 推荐(0) 编辑
摘要:假设渗透中,通过代码审计发现又如下代码: 这里filename是外部传参到exec函数,调用find命令来在本地查找文件。可以确定这里一定存在远程命令执行,因为这里filename是外部传参,且没有经过任何过滤,也就是说恶意用户可以通过控制外部传参来执行更多命令,有如下几种方式 一、分号隔断-';' 阅读全文
posted @ 2019-01-24 11:20 隐念笎 阅读(994) 评论(0) 推荐(0) 编辑
摘要:渗透测试过程中,有时候会在某个未授权访问漏洞中获取authorized_keys文件,里面有大量账户用于免密登录的PublicKey,这个时候如何进行下一步渗透? 可以考虑rsa碰撞的方式,找到公用p因子的两个公钥,从而逐步恢复出私钥(具体原理不太明白,据说来自一篇论文:https://factor 阅读全文
posted @ 2019-01-08 10:19 隐念笎 阅读(2086) 评论(0) 推荐(0) 编辑
摘要:在渗透中,经常会发现某管理员主机上保存了大量机器的公私钥用于ssh证书登录。这个时候可以通过这个证书进行远程登录。 先回顾下证书登录通常的配置方法 一、生成不带passphrase的公私钥证书实现免密登录: 然后将生成的公钥拷贝到目标机器的authorized_keys文件中,可以手动拷贝,也可以通 阅读全文
posted @ 2018-12-07 11:21 隐念笎 阅读(4010) 评论(0) 推荐(0) 编辑
摘要:一、端口转发使用 1、攻击机上执行以下命令 在本地监听3389端口,并将发送到本机3389端口的数据传递到本机2222端口 2、跳板机上执行以下命令 与攻击机建立连接,并将来自攻击机2222端口的数据全部转发到目标机端口的3389 端口 3、以上连接建立完成后,就可以通过连接攻击机的3389端口,进 阅读全文
posted @ 2018-09-29 10:24 隐念笎 阅读(1616) 评论(0) 推荐(0) 编辑
摘要:powershell的-enc参数允许传入一个base64编码过的powershell脚本字符串作为参数来执行该powershell脚本,该方法常被用于绕过杀毒软件的主动防御机制。 今天下午在做一个后门程序时,通过在线base64编码网站编码的字符串竟然没法被powershell的-enc参数解析, 阅读全文
posted @ 2018-07-06 22:49 隐念笎 阅读(2373) 评论(0) 推荐(0) 编辑
摘要:方法一、直接使用passwd命令 *注:该方式只适用于红帽系操作系统,比如centos,redhat等系统,在Debian系操作系统中,如Debian,Ubuntu等系统下,passwd命令没有 --stdin参数,无法完成该命令 方法二:使用chpasswd命令 上面用passwd命令的方法只能用 阅读全文
posted @ 2018-05-02 12:21 隐念笎 阅读(517) 评论(0) 推荐(0) 编辑
摘要:一、安装过程 在/etc/apt/sources.list添加kali源: ##如果出现GPG error,参考这里 或执行下面的命令 ##注意,有的网站的教程,kali-rolling这个位置使用kali或者sana。这个位置表示发行代号。我去官方源站点中看了一下,并没有kali这个代号,而且官方 阅读全文
posted @ 2017-09-12 23:44 隐念笎 阅读(2152) 评论(0) 推荐(0) 编辑
摘要:Mimiktaz2.0以后的版本只需要两条命令即可实现密码的抓取 阅读全文
posted @ 2017-05-20 13:02 隐念笎 阅读(623) 评论(0) 推荐(0) 编辑
摘要:Often one of the most useful (and to the beginner underrated) abilities of Metasploit is the msfpayload module. Multiple payloads can be created with 阅读全文
posted @ 2017-05-20 12:37 隐念笎 阅读(10643) 评论(0) 推荐(0) 编辑
摘要:windows系统 包括xp 2003,2008等,都自带portproxy功能。目前只支持tcp协议的端口转发,前提需要作为portproxy的主机需要安装IPV6,安装可以不启用IPV6。 A.配置方法 假定需要通过192.168.1.8的14941端口连接192.168.1.118的1494端 阅读全文
posted @ 2017-05-17 22:00 隐念笎 阅读(514) 评论(0) 推荐(0) 编辑
摘要:NTFS文件系统实现了多文件流特性,NTFS环境一个文件默认使用的是未命名的文件流,同时可创建其他命名的文件流,windows资源管理器默认不显示出文件的命名文件流,这些命名的文件流在功能上和默认使用的未命名文件流一致,甚至可以用来启动程序。 NTFS文件流生成步骤: 1.我们在任意一个NTFS分区 阅读全文
posted @ 2017-04-07 14:50 隐念笎 阅读(457) 评论(0) 推荐(1) 编辑
摘要:ICMP协议被用于检测网络连通状态的协议,通常情况下,防火墙会默认放过该协议。 渗透测试中经常出现一种情况是,我们通过某一种方式取得了一台主机的权限,得到了一些文件,比如域hash,密码文件之类的东西,需要回传至本地进行破解,但是防火墙阻断了由内网发起请求的协议,只有icmp没有被阻断,而我们又需要 阅读全文
posted @ 2017-03-31 11:11 隐念笎 阅读(2760) 评论(0) 推荐(0) 编辑
摘要:本文来自https://www.secpulse.com/archives/4131.html 分解一下: 这步告诉windows提示凭证,我们设置的标题是“Failed Authentication”(验证失败),在弹窗里面增加了用户名和域名来提过真实性。当然这一切,都只是辅助。 告诉powers 阅读全文
posted @ 2017-03-09 16:22 隐念笎 阅读(1290) 评论(0) 推荐(0) 编辑
摘要:前言 没有最好的后门,只有最合适的后门。 时光荏苒,岁月如梭,在这篇文章里,我将对后门的各种形式进行解读和总结,这不仅仅是能帮你找到回忆,更希望的是能给予大家帮助、启发思考。 后门种类繁多,林林总总,根据不同的需求出现了很多奇怪好玩的后门。它可以是一行简单的代码,也可以是复杂的远控木马,它可以是暴力 阅读全文
posted @ 2016-12-21 23:48 隐念笎 阅读(5359) 评论(0) 推荐(0) 编辑
摘要:1、(windows)无扫描器情况下内网存活主机探测: 2、(windows)查找域中计算机名对应ip: 3、(windows)域信息收集命令: 4、(windows)利用bat批量ping获取ip 阅读全文
posted @ 2016-12-21 23:39 隐念笎 阅读(3349) 评论(0) 推荐(0) 编辑
摘要:最近在学习metasploit的使用,文中提到可以使用msfupdate命令来对metasploit的payload、exploit等进行升级,我就试了一下,没想到升级过程并不麻烦,但升级后却出现了无法启动的问题: 缺少一个文件,提示可以使用“bundle install”命令来进行修补,我就试了一 阅读全文
posted @ 2016-05-12 22:05 隐念笎 阅读(2485) 评论(0) 推荐(1) 编辑

点击右上角即可分享
微信分享提示