常规渗透:没遇到过的anquan狗】的更多相关文章

0x01 信息收集 服务器信息: windows 2003 + IIS 6.0 + aspx . Php + 安全狗 站点cms信息:一套aspx新闻发布系统 和 Discuz X3 端口信息 : 服务器好像有拦截了, 探测不了 暂时先不看了 找下突破点. 0x02 寻找突破点 先明确下思路, 主站  – DZ论坛弱口令 getshell – 旁站 – 社工 – C段嗅探 先从主站 找下突破点 , 发布新闻 肯定会有上传点的 习惯性的扫一下. 没扫出什么东西 懒得放 WVS appcan 去扫了…
一,基础学习 01.基础学习 [[编码总结]] [[JSON三种数据解析方法]] [[js加密,解密]] [[Internet保留地址和非保留地址.内网和公网.VNC和UltraVN]] 代理 [[SOCKS4.SOCKS5和HTTP代理]] [[Windows - Netch 使用教程]] [[Netch设置端口ip进行转发流量]] [[全能终端神器--MobaXterm]] 通信协议 [[IIOP-百度百科]] 互联网内部对象请求代理协议 二.信息收集 02.信息收集 1.[[信息收集-汇总…
靶机说明 Breach1.0是一个难度为初级到中级的BooT2Root/CTF挑战. VM虚机配置有静态IP地址(192.168.110.140),需要将虚拟机网卡设置为host-only方式组网,并且配置网段.非常感谢Knightmare和rastamouse进行测试和提供反馈.作者期待大家写出文章,特别是通过非预期的方式获取root权限. 目标 Boot to root:获得root权限,查看flag. 运行环境 靶机:网络连接方式设置为主机模式(host-only),静态IP是192.16…
当我们拿到cobalt strike的beacon权限时,使用它如何渗透目标内网.因为我看网上的文章都是在无杀软下写的,这难免有点脱离实战环境,本文主要测试CS的beacon在数字杀软环境下进行常规渗透会有什么反应. 模拟目标环境为win7 32位,其主机中装有数字杀软最新版本 一.在杀软环境下正常上线,如下图1所示: 图1 二.执行常规shell命令,发现数字会提示,如下图2所示: 图2 三.利用其自带的扫描功能尝试获取其他机器端口信息 1.arp扫描,杀软会提示,如下图3所示: 图3 四.i…
(在拿到webshell的时候,想办法获取系统信息拿到系统权限) 一.通过常规web渗透,已经拿到webshell.那么接下来作重要的就是探测系统信息,提权,针对windows想办法开启远程桌面连接,针对linux想办法使用反弹shell来本地连接. ① Webshell应该都可以调用系统cmd执行一些简单的命令,那么whoami(查看当前权限),netuser(查看用户/组),systeminfo(查看系统补丁修复情况)等常见命令应该是首先被执行 探测的. I: 不具备系统权限: ①  Ser…
1.循环加组复现 for /l %%i in (1,1,1000) do @net user admin admin /add&@ net localgroup administrators admin /add 这曾经是安全狗最早爆出的安全狗漏洞 但是安全狗很快的在之后的版本修复了 上月某非盈利安全研究小组研究人员发现其实安全狗只是阻截了系统的net/net1执行  同时把你net放到别的目录就算有执行权限你也无法执行  因为他是一棒子打死  但是可以突破执行net1   (没图说个jb) 正…
前段时间买了个树莓派才知道有xbmc这么强大的影音软件(后来我逐渐在 电脑.手机和机顶盒上安装xbmc),在树莓派上安装xbmc后树莓派就成为了机顶盒,后面在hdpfans论坛发现了jackyspy 版主写的xbmc插件开发教程(赞一个!写的非常不错).于是自己尝试去看了下觉得非常不错.刚好自己去年学过python(一直没搞过实际的东西),于是就写了酷狗电台这个插件. 我一直用酷狗听歌 电脑上这几年一直用web版酷狗 链接是 http://web.kugou.com ,当然本来开始准备到 这个链…
.newline{display:block}.katex .base{position:relative;white-space:nowrap;width:min-content}.katex .base,.katex .strut{display:inline-block}.katex .textbf{font-weight:700}.katex .textit{font-style:italic}.katex .textrm{font-family:KaTeX_Main}.katex .t…
注意: 我比较弱, 并没有办法把外链bgm搞成https, 所以大家可以选择"加载不安全的脚本"或者把https改成http以获得更好的阅读体验! 据说, 退役了要写写回忆录. 但是我看到有人没退役就写了回忆录. 我看到有更多的人什么都没说, 默默地离开了, 即使心有不甘. 大概自己一个没有OI经历的人是没有资格写回忆录的吧. 所以权且只是写个游记. 其实我在上个大周就写完了90%, 然后用最后的15%覆盖了前面的75%, 相当于我3h啥也没干. 这就很气, 我就想这游记慢慢咕着吧 ,…
近来业内很多服务器因redis造成服务器被黑,这个攻击的防范重点在于防火墙!! 有时为了方便我们可能会将iptables临时关闭,方便完倘若忘记把它打开,黑客大摇大摆就走进来. 这时候,我们需要条看门狗来帮我们:如果门开了而且家里还没人在家,看门狗自己帮主人把门关上: #!/bin/sh /sbin/service iptables status >/dev/null 2>&1 if [ $? -gt 0 ]; then if [ $(/usr/bin/who | wc -l) = 0…