- 博客(12)
- 收藏
- 关注
原创 反弹Shell命令解释
顾名思义,就是我们主动去连接目标主机,比如一些远程桌面服务、Web服务、SSH、Telnet等都是正向连接。反向连接一般用于目标受到了防火墙的限制,目标主机只能发送请求,无法接受请求。这种情况就需要去进行反向连接。反弹Shell,就是将目标机的命令行输入与输出重定向到攻击者的主机上。
2024-05-30 11:08:20
259
原创 Vulnstack-内网靶场1-通关解析
上传木马文件到目标主机,然后kali使用multi/handler模块进行监听,然后在蚁剑运行上传的木马文件,即可获取权限,这一次直接提权即可。结合之前端口扫描,我们使用exploit/windows/smb/psexec模块,然后进行横向渗透。结果:全部C段网站都存活 ===> 挂代理用kali扫不动,于是便换成CS进行C段扫描。CS生成木马文件,将木马文件上传到目标服务器,运行,然后直接进行提权。网上搜索phpmyadmin历史漏洞。首先ipconfig看一下IP地址。====> 并发现有域的存在。
2024-04-12 10:24:46
540
原创 命令执行攻击复现-以IBOS协同办公平台为靶场
应用有时需要调用一些执行系统命令的函数,如PHP中的system、exec、shell_exec、passthru、popen、proc_popen等,当用户能控制这些函数的参数,并且开发人员对这个参数没有严格的过滤时就可以将恶意系统命令拼接到正常命令中,从而造成命令执行攻击,这就是命令执行漏洞。
2024-03-09 20:15:52
818
原创 以lampiao为靶机,复现脏牛提权
脏牛(Dirty Cow)是Linux内核的一个提权漏洞,之所以叫Dirty Cow,Linux内核的内存子系统在处理写入复制(copy-on-write, cow)时产生了竞争条件(race condition)。恶意用户可利用此漏洞,来获取高权限,对只读内存映射进行写访问。竞争条件,指的是任务执行顺序异常,可导致应用崩溃,或令攻击者有机可乘,进一步执行其他代码。利用这一漏洞,攻击者可在其目标系统提升权限,甚至可能获得root权限。脏牛的CVE编号是CVE-2016-5195。
2024-03-09 20:01:13
1809
原创 DuomiCMS代码审计-变量覆盖漏洞复现
Duomicms是一个开源免费的系统,但是其中也存在漏洞,本文从代码审计角度去详细阐述其中存在的一个变量覆盖漏洞
2023-12-20 10:57:28
1974
1
原创 Pikachu布尔盲注结合BurpSuite获取数据库名字详解
有些情况下,开发人员屏蔽了报错信息,导致攻击者无法通过报错信息进行注入的判断。这种情况下的注入,称为盲注。盲注根据展现方式,分为布尔型盲注和时间型盲注。
2023-11-18 10:57:42
929
1
原创 Pikachu数字型注入、字符型注入通关详解
pikachu是一个漏洞练习平台,里面包含了大部分常见的Web漏洞,非常适合新手去联系,本文将详细讲述Pikachu靶场中的数字型注入、字符型注入这2关的攻略。
2023-11-16 09:24:57
1228
2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人