Broken-year
攻防世界WEB篇 攻防世界WEB篇
攻防世界WEB篇新手练习unseping源码分析<?php highlight_file(__FILE__); //高亮显示源代码 __FILE__ 魔术方法,总是包含一个绝对路径 class ease&#123; //
2022-11-17
Xss获取cookie Xss获取cookie
XSS获取cookie环境搭建本次实验使用dvwa靶场搭建 使用工具nc 实验过程首先把等级设置为low 选择XSS(Stored)存储型 先测试 一下 <script>alert(1)</script> 弹出了,确定有
2022-06-07
phpmyadmin后台getshell phpmyadmin后台getshell
phpmyadmin后台getshellselect into outfile导出木马 web目录写权限 知道网站绝对路径 secure_file_priv没有具体值 通过命令查看路径 select @@basedir; 通过这个路径
2022-05-24
Webshell管理工具特征分析 Webshell管理工具特征分析
Webshell管理工具特征分析中国菜刀特征首先可以构造一句话木马,然后上传到靶机,用菜刀连接后进行抓包 通过抓到的数据包,然后追踪tcp流可以看到 这是通过base64加密 我们解密一下可以看到很明显的特征 此后我们再一次使用菜刀连
2022-04-20
域内安全 域内安全
域内安全mimikatz在内网中使用一般来说域环境里面,用户信息在ntds.dit,加密后为散列值 LM Hash,NTLM Hash user1:RID:LM-HASH:NT-HASH NTML 基于md4 打开linux 使用mim
2022-03-31
域内纵向移动和横向移动 域内纵向移动和横向移动
纵向移动和横向移动纵向移动之前已经拿到system权限 ps \\查看进程 migrate 1880 \\把自己进程迁移到1880里 use incognito list_tokens -u \\可以使用哪些用户 load mi
2022-03-31
uac提权和令牌认识 uac提权和令牌认识
uac提权和令牌认识UAC提权uac一般指用户账户控制。 用户帐户控制 假设在linux里已经控制了一个sessions use exploit/windows/local/bypassuac show options set sessio
2022-03-31
域内信息搜集 域内信息搜集
域内信息搜集假如在一个域里 在内网中搜集 对域内的角色进行判断 whoami ipconfig /all systeminfo | findstr /B /C:"OS Name" /C:"OS Version" systeminfo /
2022-03-30
frp内网穿透 frp内网穿透
Frp内网穿透黑客(192.168.3.134)——–(192.168.3.143)server1(172.16.1.105)——–(172.16.1.103)server2 server1 = frp server server
2022-03-30
代理和隧道技术 代理和隧道技术
代理和隧道技术neo-neoreg代理黑客(192.168.3.134)——-(192.168.3.143)server1(172.16.1.105)—-(172.16.1.103)server2 在server1随便搭建一个网站 然后在黑
2022-03-29
1 / 4