Dream
中国菜刀原理 中国菜刀原理
中国菜刀原理 本地IP: 172.16.9.12 目的IP: 172.16.9.163 WebShell URL: http://172.16..9.163/test.php WebShell 密码: cmd 抓取菜刀流量 使用Wires
2021-05-08 Sheng
一次windows渗透测试 一次windows渗透测试
windows内核提权实战kali IP: 172.16.10.111 靶机IP: 172.16.10.180 2021-05-06自搭环境,漏洞为Tomcat PUT (cve-2017-12615) msf使用tomcat_jsp_
2021-05-06 Sheng
文件包含漏洞-文件包含截断 文件包含漏洞-文件包含截断
文件包含截断利用%00截断%00截断受限于GPC和addslashes()等函数。也就是说在开启GPC或者使用过滤函数过滤的情况下不能使用,在PHP 5.3之后的版本全面修复了文件名%00截断的问题。 <?php include $_
2021-05-05 Sheng
CVE-2017-8464(快捷方式远程代码执行)漏洞复现 CVE-2017-8464(快捷方式远程代码执行)漏洞复现
CVE-2017-8464(快捷方式远程代码执行)漏洞描述微软2017年06月13日公布两个可被利用的远程代码执行漏洞其中**(CVE-2017-8464)LNK文件远程代码执行漏洞**曾被用在Stuxnet(震网病毒)软件中。Nessus
2021-05-03 Sheng
缓冲区溢出分析与利用(一) 缓冲区溢出分析与利用(一)
PCMan’s FTP Server缓冲区溢出分析与利用知识大部分来源于学长Tao’s Blog 简单原理 简单的来说,如果我们输入的数据长度超过了开发人员定义的缓冲区,那么这个数据就可以覆盖掉关键的寄存器,如EIP,EIP是指令寄存器,
2021-04-25 Sheng
缓冲区溢出分析与利用(二) 缓冲区溢出分析与利用(二)
Vulnserver溢出漏洞分析与利用 vulnserver.exe是运行在windows上的程序,启动后,等待接收TCP连接。 信息收集nmap扫描目标机,得知开启9999端口,即vulnserver程序。 模糊测试(Fuzzing
2021-04-25 Sheng
2019强网杯 随便注 2019强网杯 随便注
[2019 强网杯]随便注访问题目站点,随便输入就能看到返回结果 输入'测试是否存在注入点 发现报错,可以猜测此注入为字符型注入 构造SQL语句返回能查看的所有值 1' or 1=1# 爆出所在表字段数 1' order
2021-04-25 Sheng
MySQL提权 MySQL提权
MySQL提权 流程:服务探针——信息收集——提权利用——获取权限 提权前提:获取数据库最高管理员的账户密码 读取网站数据库配置文件(了解其命名规则及查找技巧) sql、data、inc、config、conn、database、co
2021-04-11 Sheng
CVE-2020-0796(永恒之黑)漏洞复现 CVE-2020-0796(永恒之黑)漏洞复现
CVE-2020-0796(永恒之黑)漏洞原理 SMB远程代码执行漏洞 SMB 3.1.1协议中处理压缩消息时,对其中数据没有经过安全检查,直接使用会引发内存破坏漏洞,可能被攻击者利用远程执行任意代码。攻击者利用该漏洞无需权限即可实现远程代
2021-04-10 Sheng
CVE-2020-15778 OpenSSL漏洞复现 CVE-2020-15778 OpenSSL漏洞复现
CVE-2020-15778 OpenSSL影响版本: OpenSSH <= 8.3p1 漏洞介绍 漏洞公开披露2020年7月18日,openssh 8.3p1的SCP命令存在命令注入漏洞,攻击者可以利用此漏洞执行任意命令。
2021-04-10 Sheng
1 / 2