原创 cve-2019-1388復現

前言: 漏洞簡介 該漏洞位於Windows的UAC(User Account Control,用戶帳戶控制)機制中 默認情況下,Windows會在一個單獨的桌面上顯示所有的UAC提示 Secure Desktop 這些提示是由名爲

原创 php文件包含漏洞總結

前言 一:什麼是文件包含漏洞? 服務器通過PHP的特性(函數)去包含任意文件時,由於要包含的這個文件來源過濾不嚴,從而可以去包含一個惡意文件,而我可以構造這個惡意文件來達到攻擊的目的。 漏洞產生的根本原因就是,在通過php的函數引

原创 Linux常用命令集合(基礎篇)

Linux常用命令集合(基礎篇) 查看發行版本:cat /etc/issue cat /etc/*-release cat /etc/isb-release 基於Debian cat /etc/redhat-release 基

原创 使用Shellter生成遠控木馬並進行持久化控制

介紹 Shellter是一個開源的免殺工具,利用動態Shellcode注入來實現免殺的效果,想了解更多可以參考shellter官網:https://www.shellterproject.com/ 步驟 Shellter該軟件可以

原创 ARP欺騙,DNS欺騙和圖片嗅探——ettercap軟件的使用

前言: ARP欺騙原理:在每臺主機上都有ARP緩存表,緩存表中記錄了IP地址與ARP地址對應的關係,而局域網數據傳輸依靠的是MAC地址(網絡設置之間互相通信是用MAC地址而不是IP地址),同理MAC地址在OSI模型中對應的是數據鏈

原创 域滲透之(黃金票據利用)

前言: 這裏先介紹下Kerberos協議: Kerberos是一種由MIT(麻省理工大學)提出的一種網絡身份驗證協議。它旨在通過使用密鑰加密技術爲客戶端/服務器應用程序提供強身份驗證。 在Kerberos協議中主要是有三個角色的存

原创 PHP magic_quotes_gpc的使用方法詳解

我們今天要向大家介紹的是PHP magic_quotes_gpc的具體使用方法。大家都知道在PHP中一個特殊的函數魔術函數,它在引用的過程中只有在傳遞**GET,_GET,G​ET,_POST,$_COOKIE**時纔會發生作用。

原创 Centos7下msf的安裝與Postgresql數據庫的配置

故事的起因是這樣的,之前做的滲透測試都是在虛擬機中通過kali中的msf來做測試,但是這樣其實是處於內網當中的,很多操作必須要內網轉發出去才能使用,所以就買了一臺公網的服務器來安裝下msf,然後就是一路踩坑啊…… 網上很多文章在不

原创 phpmyadmin拿webshell

復現過程 進入到phpmyadmin後臺以後,找到變量點擊然後搜索general,找到對應的general log 默認是OFF,將其編輯爲ON,然後將默認的general_log_file ,也就是系統日誌文件位置修改爲網站根目

原创 CVE2019-0708漏洞復現

這幾天關於0708漏洞的復現也是沸沸揚揚的,剛好趁着今天有時間自己來操作一波,此次操作的靶機和攻擊機都是本人自己搭建的虛擬環境,本教程僅供學習交流~~~ 漏洞復現 攻擊機:kali系統 ip地址:192.168.107.128

原创 ipc$入侵之遠程控制

前言: IPC$和windows的SMB共享都是複用了445端口,它們都基於SMB協議實現,但是IPC$的作用範圍更大一些,它是服務器間進程間通信方式。 IPC$的登錄驗證方式可分爲: 1:匿名anonymous IPC$: 空賬

原创 php代碼審計之install.php重裝漏洞

前言: 這套php的源碼是之前上課的時候老師發給我的,裏面包含了很多的常規的漏洞,個人感覺非常適合初學者來進行審計(本人php菜雞),今天發的文章也是之前審計過的,個人感覺比較具有實戰意義,所以就整理更新到csdn上來,也是爲了方

原创 通過ssh開啓代理xshell開socket代理

工具: 一個ssh賬戶,可以連接到一臺Linux服務器 本地安裝xshell 方法步驟: 第一步:使用xshell,ssh連接到Linux服務器 第二步:點擊查看,選擇隧道窗格,隨後xshell,最下面就會顯示隧道窗口,最底