- 博客(7)
- 收藏
- 关注
原创 永恒之蓝445 拿下服务器
上文提到内网渗透的时候发现服务器开启了445 接口目标系统windows server 2008R2 x64首先ping目标ip,连接通畅使用service postgresql restart开启postgresql数据库msfdb init初始化msf框架msfconsole 打开msf控制台msf框架db_nmap扫描端口得知目标开启了445端口,445为高危漏洞 ,可能存在永恒之蓝漏洞search ms17(永恒之蓝编号)查找auxiliary验证payload验证表明有很大几
2022-03-10 00:01:58
6032
原创 记录一次不详细的内网渗透
首先通过目标网站sql注入上传webshell查看当前权限,普通用户使用net loaclgroup administrators 查询用户组通过systeminfo查看机器信息发现存在两个补丁,通过windows提权搜索找到提权payload提权成功,准备新建账户xxx 并且增加权限由于目标是内网段,使用reGeorg进行穿透上传php链接马配合proxifier连接3389使用nmap 扫描内网段放置mimikatz.exe (因为服务器是20..
2022-03-09 00:13:08
136
原创 boolean盲注
盲注分两种:1.有回显(yes 或no)又名布尔型盲注2.无回显,可以通过sleep判断,又名时间型盲注这里可以用‘ and length(database())> 1来判断 数据库名长度然后用substr 截取函数来猜字段,substr(database(),1,1)截取数据库第一位第一个值,可以通过burp爆破 ‘ and substr(database(),1,1)= 'a' -- qwe 爆破数值,或者通过ascii编码查询ascii(substr(database(),1
2022-03-05 18:07:16
4459
原创 sql注入 union联合查询
sql注入原理:参数用户可控:前端传给后端的参数内容时用户可以控制的参数带入数据库查询:传入的参数拼接到sql语句,且带入数据库查询。mysql 5.0版本之后,mysql默认在数据库中存放一个 information_schema 的数据库(information_schema.tables table_name column_name)mysql中常见注释方式有# 或--空格 或/**/(其中内联注释/*! union ....*/可以绕waf,原理:当!后面所接的数据库版本号时,当实际
2022-03-05 16:53:31
634
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人