原创 AI web1靶機知識點

搬磚日常ing… 靶機地址:https://www.vulnhub.com/entry/ai-web-1,353/ 0x01 sqlmap之–os-shell 1、條件 1)需要網站絕對路徑(phpinfo或網站報錯信息獲取)。

原创 獲取已控機器本地保存的RDP密碼

0x01 簡介 在獲取內網機器管理員權限後,查看是否有保存到本地的RDP連接密碼,對保存到本地的RDP連接密碼進行解密,解密成功後可使用此憑據繼續橫向移動。 0x02 獲取已控機器本地保存的RDP密碼 一、mimikatz 1、查

原创 MS14-068漏洞復現

0x01 簡介 MS14-068漏洞可將普通域用戶權限提升爲域管理員用戶,這個漏洞實戰是碰到的可能性非常小了,但是如此經典的漏洞,不去玩一下,真的很不爽,於是搭建環境,復現一波。 0x02 漏洞復現 方法1:MS14-068工具利

原创 PostgreSQL從弱口令到RCE(CVE-2019-9193)

0x01 簡介 PostgreSQL 是一款關係型數據庫。其9.3到11版本中存在一處“特性”,管理員或具有“COPY TO/FROM PROGRAM”權限的用戶,可以使用這個特性執行任意命令。 0x02 影響版本 postgre

原创 WMI橫向移動

0x01 WMI橫向移動簡介 簡介 WMI全稱“windows管理規範”,從win2003開始一直存在。它原本的作用是方便管理員對windows主機進行管理。因此在內網滲透中,我們可以使用WMI進行橫向移動。 利用條件 1、WM

原创 docker逃逸漏洞復現(CVE-2019-5736)

0x01 概述 2019年2月11日,runC的維護團隊報告了一個新發現的漏洞,該漏洞最初由Adam Iwaniuk和Borys Poplawski發現。該漏洞編號爲CVE-2019-5736,漏洞影響在默認設置下運行的Docke

原创 一個簡單探測jboss漏洞的工具

0x01 項目介紹 自研工具。批量探測jboos系列漏洞路徑,特別在內網滲透中,提高效率。(此工具僅探測漏洞所在路徑,漏洞是否存還需對應exp驗證。) 項目地址:https://github.com/GGyao/jbossScan

原创 PHP反序列化漏洞初體驗

1、體驗代碼。 <?php class A{ var $a = 'test'; function __destruct() { // TODO: Implement __destruct()

原创 文件上傳漏洞

1.前端JS繞過。 1)bp改後綴。 2)直接修改JS。 2.content-type頭校驗。 1)改爲image/gif。 3.後綴名黑名單繞過。 1)改爲php3、phtml。 4.使用.htaccess繞過(未過濾.htac

原创 Joomla 3.4.5 反序列化漏洞(CVE-2015-8562)

0x01 簡介 本漏洞根源是PHP5.6.13前的版本在讀取存儲好的session時,如果反序列化出錯則會跳過當前一段數據而去反序列化下一段數據。而Joomla將session存儲在Mysql數據庫中,編碼是utf8,當我們插入

原创 送給自己

1.努力很重要,非常重要。 2.一時的成敗不代表什麼。 3.選擇比努力更重要。 4.不要相信命運,相信自己。 5.活在當下,做好當下的事。

原创 PDO技術--學習筆記

目錄 第一章 PDO簡介 1-1 PDO簡介 1-2 PDO特性: 1-3 PDO的配置與啓用 1-4 PDO連接數據庫 第二章 PDO對象的使用 2-1 [PDO]exec()方法進行建表操作 2-2 [PDO]exec()方法執行插入

原创 解決電腦中所有瀏覽器被t999.cn篡改首頁的絕殺方法

https://blog.csdn.net/l335372871/article/details/87966979#commentBox

原创 記一次對360webscan腳本的"bypass"

衝鴨!!! https://www.freebuf.com/articles/web/187537.html

原创 PHP基礎語法

1 表單域 eg: 表單域這些名稱將在php腳本中複用,因此給表單域定義有意義的名稱是非常重要的,這樣便於我們記住他們。 2 在HTML中嵌入PHP 通過瀏覽器是無法直接查看到嵌入的php代碼的,但是可以看到PHP運行後的代碼,用該腳