FileZillaServer提权实例演示
admin 11年前 (2014-05-16) 1609浏览 0评论
前段时间lengf牛写了篇文章关于FileZilla Server的提权测试,俺看了也觉得不错 这不今天刚好遇上一个FileZilla Server的服务器,咋试试提权。当然lengf牛的是在FileZilla Server的目录有可写权限修改配置文...
admin 11年前 (2014-05-16) 1609浏览 0评论
前段时间lengf牛写了篇文章关于FileZilla Server的提权测试,俺看了也觉得不错 这不今天刚好遇上一个FileZilla Server的服务器,咋试试提权。当然lengf牛的是在FileZilla Server的目录有可写权限修改配置文...
admin 11年前 (2014-05-13) 2360浏览 0评论
传送们 http://www.mianshamuma.com/php/12.html 最近遇到个站,有狗,手头没有过狗的大马,于是乎就百度谷歌之,结果就进到了这个站http://www.mianshamuma.com/, 据说是国内最大的收信箱子后...
admin 11年前 (2014-05-12) 2598浏览 0评论
有时提权后 用adduser会出现 adduser: command not found 用su –解决 下面网上找的资料 为什么useradd命令不能用? 理解这个问题以前需要先理解环境变量的概念。 在UNIX系统里面...
admin 11年前 (2014-05-11) 2346浏览 0评论
转自:http://sb.f4ck.org/thread-18482-1-1.html 事情是这样的,搞了一个项目,(好吧就是拿数据)目标站是一个http://18x.1×1.2×6.73/login.html 直接输入ip跳转...
admin 11年前 (2014-05-11) 2884浏览 0评论
本人通过注入拿到了一个shell,拿shell的过程就不讲了,很简单。下面分享一下提权的过程吧。没有技术含量,大牛勿喷。 一、提权 执行systeminfo看了一下竟然是2008的服务器。 看了一下补丁情况,KB2592799没有打,可以使...
admin 11年前 (2014-05-08) 2478浏览 0评论
参考文章:Apache日志绕过URL编码方法 ps:其实上面的参考文章中有错误之处,即在浏览器中直接访问时加上<?php phpinfo()?>这样的代码会在日志文件中被url编码是因为浏览器自动进行url编码造成的,因此只要通过burp...
admin 11年前 (2014-05-07) 3777浏览 0评论
上次发帖求教服务器流量异常处理,看了日志之后发现一坨扫描器留下的痕迹。 发现了WVS的扫描记录,小小的日志文件都被撑成几G大了…(服务器框架定义404页面,导致不存在的页面请求特别多) WVS确实是好东西,用来爬爬目录啥的最开心了,但是用...
admin 11年前 (2014-05-05) 5734浏览 0评论
摘要: 作者在渗透过程中遇到了CKFinder被难住了,最后重命名为畸形文件用解析漏洞getshell。 感情和上次一样,闲的无聊,随便找了个c段艹了一下试了一下,如图: 这种网站,看了看,asp、access的数据库,带注入点的,如图: 这边我...
admin 11年前 (2014-05-05) 6125浏览 0评论
摘要: 非常棒的一篇手记,心灵手巧的作者用自写的备份文件fuzz工具摸到了目标的备份,读取配置文件后一路高歌猛进,写webshell,反弹交互式会话提权 拿我写的“备份文件批量扫描器不外传”扫到了一个网站的备份文件(XDSEC内部测试使用,大家暂...
admin 11年前 (2014-05-05) 3550浏览 0评论
摘要: appscan的GUI界面新建扫描任务时虽然只能指定一个target,并且也没有提供类似awvs/nessus的web接口,但是它提供的有一个“AppScanCMD.exe”,利用该工具,就可以以DOS命令的方式来批量、自动化执行扫描任务。...
admin 11年前 (2014-05-05) 2989浏览 0评论
摘要: WordPress在核心代码安全系数很高,而在逻辑设计上却存在可以被用来遍历用户名的缺陷,并且后台登录处存在登录错误消息凭证枚举缺陷,可以直接fuzz出密码。 … 0X00 之前也研究过一些系统的漏洞,exp的编写问题,这里面...
admin 11年前 (2014-05-04) 10169浏览 0评论
Each time you create a new file on Windows, the operating system also generates an MS-DOS-compatible short file name in 8.3 ...
admin 11年前 (2014-05-04) 4477浏览 1评论
Windows下采用了短文件名机制,如 C:\wooyun12312394944545.txt 可采用 C:\wooyun~1.txt 访问 生成一个备份文件,文件名是这样的 http://127.0.0.1/admin/databack/sql/m...
admin 11年前 (2014-04-29) 3265浏览 0评论
搞定隔壁妹子的WiFi,拿到qq微博人人Email 思路:首先破解WiFi密码,然后内网嗅探加中间人攻击,拿到妹子的密码或伪造会话session,登陆账号找个照片啥的,联系方式啥也都搞定了 ,嘿嘿 在自己家里用的话,可以调戏老婆或者查她的...
admin 11年前 (2014-04-28) 3777浏览 1评论
0×00 前言 上传webshell后,执行命令时或许没法执行了,这时我们该分析下原理并想出绕过方式,防守方也必须根据绕过方式想想更强的防御. 0×01 php webshell执行命令原理 php webshell(以下简称webshell)下是怎...
admin 11年前 (2014-04-28) 5846浏览 0评论
有些时候通过文件包含漏洞或其他漏洞拿到一个临时shell之后却发现服务器对disable_functions做了比较变态的设置。使得我们没法将shell或local exp写到其他目录。 如: #print_r(ini_get('disab...
admin 11年前 (2014-04-26) 2156浏览 0评论
原文出处: webappsecuritylab 前言 本文将会着重介绍防御XSS攻击的一些原则,需要读者对于XSS有所了解,至少知道XSS漏洞的基本原理,如果您对此不是特别清楚,请参考这两篇文章:《Stored and Reflected XSS A...
admin 11年前 (2014-04-26) 10157浏览 1评论
RFC812定义了一个非常简单的Internet信息查询协议——WHOIS协议。其基本内容是,先向服务器的TCP端口43建立一个连接,发送查询关 键字并加上回车换行,然后接收服务器的查询结果。 世界上各级Internet管理机构秉承公开、公正、共享的...
admin 11年前 (2014-04-22) 2647浏览 0评论
先来说说什么情况用偏移注入吧,条件如下: 1. 注入表的字段数大于或等于目标表列的两倍最好,这样一般都能显示齐。(我测的时候如此,大牛要是有别的方法可以留言哈) 而一般admin表3个列以上吧(id,name,pass)…… 2. ...
admin 11年前 (2014-04-22) 2502浏览 0评论
参考一次有意思的绕过护卫神连接一句话研究 要想绕过菜刀连接一句话,需要经过burp中转。菜刀默认使用的是IE的代理,因此菜刀连webshell时,将IE代理设置为burp的。 webshell: <?php $a = str_repla...