原创 php無[]shell分享

前段時間做測試時候研究出來的,忘記截圖了。當時的環境是沒waf,上傳了一個php的webshell,但是連接時提示[]有問題,當時用的是傳統的一句話<?php eval($_POST['xxx']);?>測試了一會,還是不行,嘗試使用了另一

原创 mysql mof+metasploit反彈shell

鑑於上篇文章 http://z2ppp.blog.51cto.com/11186185/1975985 mysql mof提權metasploit已經有針對該方式的利用代碼,原理還是一樣生成mof文件,只是metasploit中可以使用到反

原创 關於mysql mof提權研究

無意中看到有關mysql的這種提權方式,趁着有空餘時間便研究了起來,發現網上有挺多地方寫的不夠詳細的,研究的時候也卡殼了一段時間。利用前提:操作系統爲windows操作系統版本不宜太高,2008測試不通過,2003可(因爲需要訪問到syst

原创 php通過http請求發送數組

最近開始學習php審計,剛好趕上研究seacms,就發現了payload處一個奇怪的點searchtype=5&searchword={if{searchpage:year}&year=:e{searchpage:area}}&area=v

原创 Win提權工具收集

該文章會持續更新,主要是收集已有的win提權expcve-2017-0213 回顯版本 https://github.com/zcgonvh/CVE-2017-0213 

原创 weblogic利用小技巧

weblogic利用幾個小技巧分享: 當通過反序列化獲取到服務器權限時,有時可能會需要驗證漏洞危害性,查看數據庫數據量時,需要上傳webshell或者使用後臺部署war包,可以用到以下幾個小技巧 查看config/config.xml文

原创 ewebeditor***

0x00 前言 ewebeditor是款在線文本編輯器,針對不同語言有不同版本,例如asp\php\jsp...,本文中遇到的環境爲asp,屬於新手類教程 0x01 過程 在掃描目錄的過程中,發現了ewebeditor,通常該編輯器的路

原创 域***提權之MS14-068

0x00 前言 在做***測試時,當遇到域環境,獲取到一個域成員賬號後,如果域控制器未打好補丁,則可以利用本文所提到的漏洞,快速獲取到域控制器權限。筆者這裏總結網上已有資料,加以描述,希望你能在實際測試中派上用場。 0x01 準備工作

原创 Mac安裝pycrypto

最近需要使用到一個腳本需要使用到該庫PyCrypto但mac系統有些目錄就算使用了sudo root權限也寫不進文件後來乾脆直接提示安裝成功,但還是用不了。。依舊不行 翻了一下國外的文章,有提到mac安裝該庫失敗的解決方法 先卸載已安裝

原创 百度引擎爬取腳本分享

有時候需要通過搜索引擎,獲取大量具有一定特徵的url地址,人工一頁頁翻太麻煩了,寫了個腳本用來獲取,並在獲取到後獲取當前網頁的title使用環境:    python3    requests    bs4    lxmlfrom bs4 

原创 dns泛解析及代碼測試

0x00 前言 在自己的掃描器開發過程中,掃描器當中自然包括了子域名收集功能,但在遇到泛解析的網站時,也增加了掃描器很多不必要的檢測,導致效率和資源的浪費。本文中主要針對掃描器遇到的問題進行解決並優化。 泛域名解析介紹 https://

原创 域後續之golden ticket

0x00 前言 當域***成功後,域控制器已被攻陷,這時***者通常需要維持域中權限,持久控制域控制器。本文中提到的golden ticket(黃金票據)主要是利用微軟Kerberos協議缺陷和域中krbtgt賬號的信息,可生成任意TGT

原创 一個非常簡單的WAF繞過。。

0x00 前言 確實是非常簡單,如果是新手的話,我希望能給你帶來一些思路,老鳥的話就emm... 0x01 起因 工具掃到了一個有sqlserver特性的站點通常出現這種錯誤信息,說明該站點配置不當,錯誤信息會直接顯示,也沒用強制類型轉

原创 統計數據庫數據量語句

通常情況下,當通過某個漏洞獲取到服務器權限或數據庫權限時,爲了驗證該漏洞的嚴重程度,大多數情況我們是需要去統計數據庫中的數據量(並不是查詢具體數據值),以下分享兩個數據庫的查詢語句,可直接查詢該數據庫中的所有表中數據量,方便檢測人員查詢數據

原创 後續更新問題-轉移github

後續更新都轉移到github上維護,如果想了解網絡安全方面的知識,可以到我的github,地址爲:https://github.com/z2p/Blog/wiki