欢迎来到【血梦博客】 今天是:2021年04月18日 星期日
站长联系QQ:635948183

  • 记一次tp5.0.24非法网站渗透

    记一次tp5.0.24非法网站渗透

    记一次tp5.0.24非法网站渗透记录一下tp5.0.24,感觉此站应该是阉割版,按理来说tp5.0.24应该没有rce的。 网站是非法站点,不用担心未授权。 还是先报错一手,发现是5.0.24的,当时想应该没有希望了,但是还是抱着试一试的心态,用exp打一打 _method=__construct&met...

    阅读全文 作者:血梦 日期:2021-04-08 分类: 渗透测试

  • Emlog 相册插件前台SQL注入+Getshell

    Emlog 相册插件前台SQL注入+Getshell

    Emlog 相册插件前台SQL注入+Getshell一、漏洞简介 二、漏洞影响 三、复现过程 漏洞分析 首先安装Emlog的相册的插件 安装之后可以在目录:emlog\src\content\plugins\kl_album下找到所有的安装文件: 之后...

    阅读全文 作者:血梦 日期:2021-03-22 分类: 渗透测试

  • Emlog 越权&后台getshell

    Emlog 越权&后台getshell

    Emlog 越权&后台getshell一、漏洞简介 二、漏洞影响 三、复现过程 代码分析 安装漏洞 其实一般代码审计都是从安装文件开始审计,一般安装脚本主要存在如下漏洞: 无验证功能,任意重装覆盖 表单不做过滤写入config.php导致getshell $_GET['...

    阅读全文 作者:血梦 日期:2021-03-22 分类: 渗透测试

  • Windows 最新提权教程

    Windows 最新提权教程

    Windows 最新提权教程提权基础 权限划分 Administrators:管理员组,默认情况下,Administrators中的用户对计算机/域有不受限制的完全访问权。 Power Users:高级用户组,Power Users 可以执行除了为 Administrators...

    阅读全文 作者:血梦 日期:2021-03-21 分类: 提权教程

  • Linux 最新提权教程

    Linux 最新提权教程

    Linux 最新提权教程0x03:Linux下的权限划分 在Linux系统中,用户是分角色的,角色不同,对应权限不同。用户角色通过UID和GID识别。特别是UID,一个UID是唯一标识一个系统用户的账号。 超级用户(0):默认是root用户,其UID和GID都是0。root用户在每台Unix...

    阅读全文 作者:血梦 日期:2021-03-21 分类: 提权教程

  • 记一次渗透后运用多种方式提权实战

    记一次渗透后运用多种方式提权实战

    记一次渗透后运用多种方式提权实战近期在学习Linux提权,完成了vulnhub上的42challenge靶场。该靶场在web渗透阶段表现的中规中矩,但在获得shell后的提权过程中,表现很出色。提权题目设计的逻辑严谨(不会出现突然的脑洞让你卡住),注重基础知识的考察,要求的知识面也很广,涉及到密码破解、程序逆向分析、第三方应用提权...

    阅读全文 作者:血梦 日期:2021-03-18 分类: 提权教程

  • 如何优雅的隐藏你的Webshell

    如何优雅的隐藏你的Webshell

    如何优雅的隐藏你的Webshell拿下一个站后总希望自己的后门能够很隐蔽!不让网站管理员或者其他的Hacker发现,网上关于隐藏后门的方法也很多,如加密、包含,解析漏洞、加隐藏系统属性等等,但大部分已经都不实用了,随便找一个查马的程序就能很快的查出来,下面分享我总结的一些经验: 制作免杀webshell 隐藏...

    阅读全文 作者:血梦 日期:2021-03-01 分类: 渗透测试

  • 记一次糟心的内网靶场实战

    记一次糟心的内网靶场实战

    记一次糟心的内网靶场实战一、环境准备 用网线连接交换机 配置Winodwss攻击机IP为172.16.6.203 攻击机Kali IP为172.16.6.202 主机IP为172.16.6.201 网关为172.16.6.1 ...

    阅读全文 作者:血梦 日期:2020-12-04 分类: 渗透测试

  • 红队测试之Linux提权小结

    红队测试之Linux提权小结

    红队测试之Linux提权小结提权背景 权限提升意味着用户获得不允许他使用的权限。比如从一个普通用户,通过“手段”让自己变为管理员用户,也可以理解为利用操作系统或软件应用程序中的错误,设计缺陷或配置错误来获得对更高访问权限的行为。 为什么需要提权 权限的提升可以让人“知道”更多的事情,特别是攻...

    阅读全文 作者:血梦 日期:2020-12-03 分类: 提权教程

  • msf结合漏洞审计工具进行提权

    msf结合漏洞审计工具进行提权

    msf结合漏洞审计工具进行提权1、 windows 补丁审计工具使用 在终端下可以使用命令systeminfo 来查看系统的一些补丁信息   http://www.demo1.com/asp.aspx 补丁检测Windows-Exploit-Suggeste...

    阅读全文 作者:血梦 日期:2020-11-21 分类: 提权教程

  • 提权安全狗服务器

    提权安全狗服务器

    提权安全狗服务器1、简介   服务器 (vps)上安装了iis安全狗 服务器安全狗通常这种服务器都是比较难提权 不仅是漏洞补丁修复得差不多,waf 对于常规的提权方法也是拦截得较多。 aspx大马 被查杀 拦截 不能访问所以要用内部过waf的 暗月过狗刀 基本过一切wa...

    阅读全文 作者:血梦 日期:2020-11-16 分类: 提权教程

  • 内网渗透测试:从NTDS.dit获取域散列值

    内网渗透测试:从NTDS.dit获取域散列值

    内网渗透测试:从NTDS.dit获取域散列值本文我们将演示如何获取域控制器上的Ntds.dit文件并提取其中的域账户和密码哈希。 Ntds.dit 在域环境中,活动目录是域中提供目录服务的组件,其可以帮助用户快速准确地从目录中找到其所需要的信息。在规模较大的网络中,要把网络中的众多对象,例如计算机、用户、用户组、打印机...

    阅读全文 作者:血梦 日期:2020-10-19 分类: 渗透测试

  • 【渗透测试笔记】之【配置KALI】

    【渗透测试笔记】之【配置KALI】

    【渗透测试笔记】之【配置KALI】网络配置 临时IP地址 自动获取IP地址 dhclient eth0 1 手动配置IP地址 ifconfig eth0 192.168.1.11/24 1 指定默认网关 route add d...

    阅读全文 作者:血梦 日期:2020-08-07 分类: 渗透测试

  • 【渗透测试笔记】之【熟悉KALI环境】

    【渗透测试笔记】之【熟悉KALI环境】

    【渗透测试笔记】之【熟悉KALI环境】常用BASH命令 ls、cd、pwd、cat、more、tail、cp、rm、top、ps、grep、ifconfig、netstat、awk、sort、route、mount、amesg、find、whereis、echo、vi ls ...

    阅读全文 作者:血梦 日期:2020-08-07 分类: 渗透测试

  • 2020年漏洞扫描工具Top10

    2020年漏洞扫描工具Top10

    2020年漏洞扫描工具Top10在本文中,我们将介绍市场上可用的十大最佳漏洞扫描工具。 OpenVAS Tripwire IP360 Nessus Comodo HackerProof Nexpose community ...

    阅读全文 作者:血梦 日期:2020-08-05 分类: 神兵利器

  • Fastjson批量检查及一键利用工具

    Fastjson批量检查及一键利用工具

    Fastjson批量检查及一键利用工具0x01 序章 上次讲解过手动利用fastjson,但讲的过于太简单了。根据大家的反应,收集如下几个问题。 1、如何盲打fastjson 2、判断fastjson的指纹 3、各版本payload以及使用ldap模式监听。 下面我就一一解答,...

    阅读全文 作者:血梦 日期:2020-08-05 分类: 神兵利器

  • 任意文件移动导致的Windows提权攻击分析

    任意文件移动导致的Windows提权攻击分析

    任意文件移动导致的Windows提权攻击分析本文介绍了如何滥用Windows上特权进程执行文件操作来实现本地特权升级(用户到管理员/系统),同时介绍了利用这些类型的错误的现有技术以及漏洞利用工具。 特权文件操作错误 高权限运行的进程会和所有进程一样对操作系统中的文件进行操作。但是当一个高权限的进程在没有足够的安全措施的...

    阅读全文 作者:血梦 日期:2020-07-25 分类: 提权教程

  • 工控渗透框架:PLC密码检测

    工控渗透框架:PLC密码检测

    工控渗透框架:PLC密码检测前言 上一篇《信息收集篇》中我们讲了如何使用ISF框架发现工控设备,那么有些小伙伴就会问了,发现工控设备之后能做些什么呢?答案是很多,比如:查看设备有没有密码保护?有密码保护能不能破解?破解后都能做些什么等等问题。为了让大家循序渐进地学会工控相关的安全攻防,我们需要先学习一些工控的相关知...

    阅读全文 作者:血梦 日期:2020-07-17 分类: 渗透测试

  • 工控渗透框架ISF介绍:信息收集篇

    工控渗透框架ISF介绍:信息收集篇

    工控渗透框架ISF介绍:信息收集篇框架介绍 声明:ISF该框架是北京安帝科技基于开源框架自研的一套工控渗透框架,仅用于工控安全教学,公司实验箱产品的安全研究,使用该框架进行非法操作产生的一切后果公司一概不负责。 框架主要使用Python语言开发,通过集成ShadowBroker释放的NSA工具Fuzzbunc...

    阅读全文 作者:血梦 日期:2020-07-15 分类: 渗透测试

  • Fastjson漏洞复现

    Fastjson漏洞复现

    Fastjson漏洞复现前言     前不久传的沸沸扬扬的FastJson反序列化漏洞,相信有不少企业都中招了,当然我司也未能幸免,基于次漏洞更具官方给的补漏措施,已完全可以避免在这不再阐述。本文就拿它从一个简单的FastJson 漏洞开始,搭建漏洞环境,分析漏洞成因,使用条件等。从入门...

    阅读全文 作者:血梦 日期:2020-07-15 分类: 渗透测试

  • 【黑客技术】WebShell隐藏过人技巧

    【黑客技术】WebShell隐藏过人技巧

    【黑客技术】WebShell隐藏过人技巧一个经典的过人WebShell 大概是在去年,闲着无聊的时候翻阅知乎,看到了这么一个回答:https://www.zhihu.com/question/68591788/answer/269545371 其中最后那个过人的 webshell 引起了我的注意:...

    阅读全文 作者:血梦 日期:2020-07-13 分类: 渗透测试

  • SeaCMS v10.1代码审计实战

    SeaCMS v10.1代码审计实战

    SeaCMS v10.1代码审计实战前言 seacms是一个代码审计入门级的cms,比较适合我这种小白玩家来学习,如果有什么错误欢迎指出。 环境 phpstudy pro php5.4.45nts seay代码审计工具 phpstrom...

    阅读全文 作者:血梦 日期:2020-07-12 分类: 代码审计

  • 基于ThinkPHP的CMS审计思路

    基于ThinkPHP的CMS审计思路

    基于ThinkPHP的CMS审计思路前言 yxtcmf6.1是一个基于thinkphp3.2.3的cms,19年3月份发布,用来练习代码审计是个不错的选择。 审计思路 由于这个cms采用MVC架构并且是基于thinkphp3.2.3的,所以先了解文件结构,知道不同的页面对应的文件位置在哪。然后搭建一...

    阅读全文 作者:血梦 日期:2020-07-12 分类: 代码审计

  • java代码审计

    java代码审计

    java代码审计java编译篇 java编译过程: Java源代码 ——(编译)——> Java字节码 ——(解释器)——> 机器码 Java源代码 ——(编译器 )——> jvm可执行的Java字节码...

    阅读全文 作者:血梦 日期:2020-07-08 分类: 代码审计

  • MemoryMapper:一款轻量级代码映射和进程注入工具

    MemoryMapper:一款轻量级代码映射和进程注入工具

    MemoryMapper:一款轻量级代码映射和进程注入工具MemoryMapper是一个轻量级代码库,在它的帮助下,广大研究人员可以直接使用进程注入和自注入的方式将本地程序集或托管程序集映射到内存之中。值得一提的是,该工具所提供的注入技术支持向正在运行中的进程注入程序集代码。除此之外,MemoryMapper不仅支持向内存中注入程序集代码,而且还提供了加密...

    阅读全文 作者:血梦 日期:2020-07-03 分类: 神兵利器

1 2 3 ››

关灯