欢迎来到【血梦博客】 今天是:2020年08月06日 星期四
站长联系QQ:635948183
  • Mysql注入写Shell读文件总结

    Mysql注入写Shell读文件总结

    Mysql注入写Shell读文件总结一、导出函数写shell 利用Mysql的导出函数直接写一个可访问的webshell 1.1 条件 1.网站可访问路径的绝对路径 报错 输入异常值让脚本主动报错,或googlehacking目标的脚本报错信息 phpinfo 扫目录...

    阅读全文 作者:血梦 日期:2020-07-24 分类: 渗透测试

  • 通读审计之天目MVC

    通读审计之天目MVC

    通读审计之天目MVC0x00 前言 天目MVC是天目网络科技有限公司开发的一款专业的PHP+MYSQL产品,采用自主MVC构架。 我们今天所通读的CMS为天目MVC,从了解框架运行原理到漏洞挖掘。 源码下载地址:https://www.a5xiazai.com/php/141...

    阅读全文 作者:血梦 日期:2020-07-15 分类: 代码审计

  • phpMyAdmin/setup漏洞

    phpMyAdmin/setup漏洞

    phpMyAdmin/setup漏洞写入WebShell 利用php配置漏洞,执行php代码进而执行系统命令 (可利用Burpsuite发送POST) POST http://192.168.2.101/phpMyAdmin/?-d+allow_url_include%3d1+-d+auto_prepend_file%3dp...

    阅读全文 作者:血梦 日期:2020-07-14 分类: 渗透测试

  • 【黑客技术】WebShell隐藏过人技巧

    【黑客技术】WebShell隐藏过人技巧

    【黑客技术】WebShell隐藏过人技巧一个经典的过人WebShell 大概是在去年,闲着无聊的时候翻阅知乎,看到了这么一个回答:https://www.zhihu.com/question/68591788/answer/269545371 其中最后那个过人的 webshell 引起了我的注意:...

    阅读全文 作者:血梦 日期:2020-07-13 分类: 渗透测试

  • 内网渗透测试:隐藏通讯隧道技术(下)

    内网渗透测试:隐藏通讯隧道技术(下)

    内网渗透测试:隐藏通讯隧道技术(下)什么是隧道? 在实际的网络中,通常会通过各种边界设备、软/硬件防火墙甚至入侵检测系统来检查对外连接情况,如果发现异样,就会对通信进行阻断。那么什么是隧道呢?这里的隧道,就是一种绕过端口屏蔽的通信方式。防火墙两端的数据包通过防火墙所允许的数据包类型或端口进行封装,然后穿过防火墙,与...

    阅读全文 作者:血梦 日期:2020-07-09 分类: 渗透测试

  • Redis未授权getshell及修复方案

    Redis未授权getshell及修复方案

    Redis未授权getshell及修复方案应用介绍 虚的不说了,简单点说就是一个日志型数据库,并有主从同步的功能(优化性能)。 漏洞介绍 默认配置下redis并没有设置密码,被攻击者恶意利用可以导致未授权访问,可以有多种利用方式:服务器权限被获取和数据删除、泄露、加密勒索、植入yam2 minerd 挖矿...

    阅读全文 作者:血梦 日期:2020-06-30 分类: 渗透测试

  • 利用WAF进行拒绝服务攻击

    利用WAF进行拒绝服务攻击

    利用WAF进行拒绝服务攻击一、拒绝服务攻击 拒绝服务攻击,英文名称是Denial of Service. 简称DOS,即拒绝服务,造成其攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。 最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。带宽攻击指以...

    阅读全文 作者:血梦 日期:2020-06-19 分类: 渗透测试

  • 一行代码引来的安全漏洞就让我们丢失了整个服务器的控制权

    一行代码引来的安全漏洞就让我们丢失了整个服务器的控制权

    一行代码引来的安全漏洞就让我们丢失了整个服务器的控制权之前在某厂的某次项目开发中,项目组同学设计和实现了一个“引以为傲”,额,有点扩张,不过自认为还说得过去的 feature,结果临上线前被啪啪打脸,因为实现过程中因为一行代码(没有标题党,真的是一行代码)带来的安全漏洞让我们丢失了整个服务器控制权(测试环境)。多亏了上线之前有公司安全团队的人会对代码进...

    阅读全文 作者:血梦 日期:2020-06-15 分类: 渗透测试

  • Linux常见的持久化后门汇总

    Linux常见的持久化后门汇总

    Linux常见的持久化后门汇总0x00:前言     持久化后门是指当入侵者通过某种手段拿到服务器的控制权之后,通过在服务器上放置一些后门(脚本、进程、连接之类),来方便他以后持久性的入侵,简单梳理一下日常遇见windows用的比较多的一些持久化方式方便以后排查问题使用. ...

    阅读全文 作者:血梦 日期:2020-06-15 分类: 提权教程

  • 看我如何制造漏洞绕过安全软件来加入自启动

    看我如何制造漏洞绕过安全软件来加入自启动

    看我如何制造漏洞绕过安全软件来加入自启动不让我注入进程撒?加服务启动你拦截我撒?来  我用另类方法”注入”加入自启动? 众所周知,某0卫士对启动这一块做的比较严格。以往来说 大家都喜欢注册表启动,后来注册表被杀的太厉害。结果GG了。然后衍生出来服务启动?不过好景不长,服务启动也被和谐…..有反驳的可以附上你代码? (...

    阅读全文 作者:血梦 日期:2020-06-07 分类: 提权教程

  • 看我如何制造漏洞绕过安全软件来加入自启动

    看我如何制造漏洞绕过安全软件来加入自启动

    看我如何制造漏洞绕过安全软件来加入自启动不让我注入进程撒?加服务启动你拦截我撒?来  我用另类方法”注入”加入自启动? 众所周知,某0卫士对启动这一块做的比较严格。以往来说 大家都喜欢注册表启动,后来注册表被杀的太厉害。结果GG了。然后衍生出来服务启动?不过好景不长,服务启动也被和谐…..有反驳的可以附上你代码? (...

    阅读全文 作者:血梦 日期:2020-06-05 分类: 渗透测试

  • 通达OA远程命令执行漏洞分析

    通达OA远程命令执行漏洞分析

    通达OA远程命令执行漏洞分析一、漏洞简介 通达OA(Office Anywhere网络智能办公系统)是由北京通达信科科技有限公司自主研发的协同办公自动化软件,是与中国企业管理实践相结合形成的综合管理办公平台。3月13日,通达OA在官方论坛发布通告称,近日接到用户反馈遭到勒索病毒攻击,攻击者通过构造恶意请求,上传we...

    阅读全文 作者:血梦 日期:2020-06-05 分类: 渗透测试

1 2 3 ››

关灯