Bastard(drupal插件导致远程代码执行) || whoami | nt authority\iusr|| systeminfo | Microsoft Windows Server 2008 R2 || dir | C:\inetpub\drupal-7.54 || type C:\Users\dimitris\Desktop\user.txt | xxx || powershell $PSVersionTable | 无ps | 获取 2019-03-05 部署过程 安全工具 渗透测试 漏洞利用
读后感·互联网企业安全高级指南 参考资料: 在乙方从事网络安全工作的一些思考 https://www.zhihu.com/question/27356955 http://www.360doc.com/content/16/0314/22/31115656_542242914.shtml 2019-03-04 读书笔记 安全工具 安全开发 企业安全架构
FluxCapacitor(from nobody to root) 12345678910curl "http://10.10.10.69/sync?opt=' sudo -l'"curl "http://10.10.10.69/sync?opt=' c\at /home/themiddle/.monit'"curl "http://10.10.10.69/sync?opt= 2019-03-03 部署过程 安全工具 渗透测试 权限提升
msfvenom-生成攻击载荷-命令速查 参考资料: github-Micro8 https://github.com/rapid7/metasploit-framework/wiki/Metasploit-5.0-Release-Notes https://www.hackers-arise.com/single-post/2017/06/08/Metasploit-Basics-Part-7-Adding-a-New-Module- 2019-03-01 安全工具 渗透测试 免杀 载荷生成
Arctic(ColdFusion任意文件上传) scan12345678Discovered open port 8500/tcp on 10.10.10.11 Discovered open port 135/tcp on 10.10.10.11 Discovered open port 49154/tcp 2019-02-26 部署过程 安全工具 渗透测试 漏洞利用
权限管理二:如何通过setuid设置root后门 上一篇:权限管理上一篇:权限管理categories: - linux上一篇:权限管理 参考资料:https://gist.github.com/dergachev/7916152 、https://pentestlab.blog/tag/find/ 为什么你不能做到,在一个已经被渗透的机器上禁止提权?假设某人临时获得了root权限访问了你的系统,即使你禁止了提权的方式,他们仍然有数不清的方式在 2019-02-24 安全工具 渗透测试 安全开发 权限提升
october(弱密码+文件上传) 10.10.14.710.10.14.7categories: - training10.10.14.7 12345678910111222/tcp open ssh OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.8 (Ubuntu Linux; protocol 2.0)| ssh-hostkey: | 1024 79:b1:35:b6:d1:25:12:a3: 2019-02-23 部署过程 安全工具 渗透测试 漏洞利用
Granny(webDAV put+move获取webshell) Administrator ASPNET GuestIUSR_GRANPA IWAM_GRANPA LakisSUPPORT_388945a0The command completed successfully. 123## 尝试提权#### exp提权依次尝试suggerser提示 2019-02-22 部署过程 安全工具 渗透测试 权限提升
绕过web应用防火墙 ||除非已知安全的,其他的都拒绝|拒绝黑名单上的,其他都允许||预防0day漏洞|waf随带的特性||比黑名单更加安全|配置速度快||需要对应用比较了解|不需要太多知识||创建策略是一个比较花时间的过程|保护许多类型的应用程序|||倾向于误报|||比较消耗资源| 绕过的方式和技巧 预处理阶段:使得waf跳过输入验证 标准化阶段:使得waf解释input与服务端后端不同 验证阶段:使用wa 2019-02-18 安全工具 渗透测试 安全开发 WAF绕过
Shocker(shellshock破壳漏洞) 10.10.10.5610.10.10.56categories: - training10.10.10.56 1280/tcp open http Apache httpd 2.4.18 ((Ubuntu))2222/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.2 (Ubuntu Linux; protocol 2.0) 1访问web 2019-02-10 安全工具 渗透测试 安全开发 漏洞分析