Raven1渗透实战】的更多相关文章

Raven1渗透实战 目录: 1.wordpress爆破用户 2.wp-config得到数据库账号密码 3.ssh连接4.pythn提权(sudo python -c 'import pty;pty.spawn("/bin/bash")') 主机发现与信息收集 arp-scan –l   主机发现 nmap -sS -A -p- 192.168.8.127 –n   nmap全端口扫 Web渗透实战 可以先修改一下hosts: 192.168.8.127 raven.local 进入w…
/文章作者:Kali_MG1937 CSDN博客ID:ALDYS4 QQ:3496925334/ 内网漫游系列第三期:[渗透实战]记一次艰难的内网漫游第三期_我是如何利用APT攻击拿到内网最高权限的 0x01发现蹭网者 家里刚刚装了路由器,网速飞快~ 国庆期间当然是打游戏啦,可是为什么网络突然这么慢呢? 打开路由器后台列表 家里就我一个人有电脑,为什么多了一台机子? 尼玛!原来有人蹭我网,网速还占了1兆多!看来wifi密码设置得太弱了 正想踹对方下线,转念一想,既然来客人了,就得好好招待一下,不…
/文章作者:Kali_MG1937 CSDN博客号:ALDYS4 QQ:3496925334 未经许可,禁止转载/ 该博文为本人18年左右的渗透记录,文法粗糙,技术含量极低,流水账文章,且今日不知为何被顶上博客首页 为了避免您在观看过程中由于本废蛆费垃不堪的渗透手法而造成的大脑降级,强烈您建议关闭本页面,,, 第一期:[渗透实战]那些年我们遇到的奇葩WAF_第一期_请求方式绕过 ■自评Rank:15 ■所有敏感细节全部打码 ■部分细节对外开放 寻找可控参数 闲着无聊找洞挖,发现一个企业站点 链接…
记录下PowerUp在实战渗透中的利用 准备环境: kali linux 攻击机 已获得靶机meterpreter(非管理)权限 win7 靶机  拥有powershell环境 1)Invoke-Allchecks检查 首先上传powerup脚本至目标服务器 meterpreter > upload //var/www/html/PowerSploit/Privesc/PowerUp.ps1 c:\ 首先设置下shell编码 chcp 使用IEX在内存中加载此脚本,执行Invoke-AllChe…
首先介绍一下国外大牛制作的Powershell渗透工具PowerSploit,上面有很多powershell攻击脚本,它们主要被用来渗透中的信息侦察.权限提升.权限维持. 项目地址:https://github.com/PowerShellMafia/PowerSploit 该利器主要分为几个板块 一.代码执行(CodeExecution) 1. Invoke-DllInjection 2. Invoke-ReflectivePEInjection 3. Invoke-Shellcode 4. …
Burp必备知识 在介绍功能之前有必要让大家了解一些burp的常用功能,以便在使用中更好的发挥麒麟臂的优势. 1.1  快捷键 很多人可能都没用过burp的快捷键吧,位置如下,不说话,如果不顺手可以自己定义. 1.2  抓包设置 网上设置抓取HTTPS的数据包设置步骤太多,这里来个简单的.其实很多步骤不用按照网上的教程来. 1:访问本地监听的端口,在浏览器或者burp中下载证书. 2:双击证书根据向导安装.下一步,下一步,还是下一步,就安装成功了,证书其实和浏览器并没有太大关系,Google.火…
------------恢复内容开始------------ ’‘’版权tanee转发交流学校请备注漏洞已经提交学校管理员关键过程的截图和脚本代码已经略去.希望大家学习技术和思路就好,切勿进行违法犯罪的活动.本实战案例仅作为技术分享,切勿在未经许可的任何公网站点实战.‘’‘ 昨天有个朋友问我能不能拿一个学校的站.我说学校的一般做的挺好的,都是外包,加了waf,安全狗,360之类的.他坚持让我试试,他说卡了很久没拿下.想着在家也无事做就去试试玩.首先用了动态代理,怕有抓IP的脚本检测.然后点看了学…
前言: 本文将讲述通过信息收集,再web站点的sql注入漏洞加john爆破登录后台,然后找到远程代码执行漏洞getshell,最后用exim4命令提权漏洞进行权限提升拿到最终的flag. 0x00 环境 VMware 15虚拟机软件: DC-8靶机虚拟机(NAT模式): kali虚拟机(NAT模式),ip为:192.168.106.129 0x01 信息收集 由于两台机子都开启的是nat模式,那么是在同一个网段里面.我们就可以是用namp先进行同网段的ip存活扫描. kali的ip为192.16…
/文章作者:Kali_MG1937 CSDN博客:ALDYS4 QQ:3496925334/ 该博文为本人18年左右的渗透记录,文法粗糙,技术含量极低,流水账文章,且今日不知为何被顶上博客首页 为了避免您在观看过程中由于本废蛆费垃不堪的渗透手法而造成的大脑降级,强烈您建议关闭本页面,,, 日常挖洞 确定注入点 先打开目标网站 php环境,先确认一下id参数是什么类型 GET提交:id=499-1 被拦截了 经过多次测试 只要请求中存在数字以外的字符,一律拦截 注意,我这里是get型请求 我抱着一…
/文章作者:Kali_MG1937 CSDN博客号:ALDYS4 QQ:3496925334/ 今天google找注入点的时候发现某企业一个挺有意思的waf 常规操作绕过去后决定写一篇博客 信息收集 如果有看我前两期绕过waf系列 应该能知道前两期的网站环境均为iis+asp 这种环境下的查询支持非标准Unicode编码 如%u0027,%u003d 这样的编码形式,一些waf并不拦截这些非标准Unicode 更重要的是,它允许网址中夹带无用的百分号% 此环境下的数据库在查询时会自动忽略无用的%…