某机构网络安全检测报告
admin 10年前 (2015-06-08) 3506浏览 0评论
目标信息收集: www.SecPulse.com [aa.bb.cc.138] 主站 gonghui.SecPulse.com [aa.bb.cc.146] 工会网站 iwf.SecPulse.com [aa.bb.cc.144] OA系统 mail...
admin 10年前 (2015-06-08) 3506浏览 0评论
目标信息收集: www.SecPulse.com [aa.bb.cc.138] 主站 gonghui.SecPulse.com [aa.bb.cc.146] 工会网站 iwf.SecPulse.com [aa.bb.cc.144] OA系统 mail...
admin 11年前 (2014-09-18) 3892浏览 0评论
转自:http://t.qq.com/p/t/330573116082464 当黑客入侵服务器后留下后门,若能及时发现后门可减少不必要的损失。这里以经典的Apache模块后门 mod_rootme 为例,分享下如何从进程行为来检测Linux后门的一些...
admin 11年前 (2014-09-09) 5959浏览 1评论
ps:下面讲的特权技巧只要利用的是用户在切换到root用户时,使用的是su命令,而没有使用su – 命令。如果用户切换到root用户时使用su -命令,或者该用户从不切换到root用户,那么下面讲的提权技巧是无用的。 su 与 su ...
admin 11年前 (2014-08-30) 2581浏览 0评论
在实际渗透场景中,有很多网络设备我们拿到了root权限后ssh登陆发现有命令执行限制, 这是因为ssh接口提供了一个特殊的受限制的命令外壳程序,类似busybox的感觉,他可以允许root用户对设备进行配置处理,但是不允许进行命令交 互,所以相当于我...
admin 11年前 (2014-08-08) 11443浏览 1评论
文章来源:@网络安全攻防研究室 内 网渗透在攻击层面,其实更趋向于社工和常规漏洞检测的结合,为了了解网内防护措施的设置是通过一步步的刺探和经验积累,有时判断出错,也能进入误 区。但是如果能在网内进行嗅探,则能事半功倍,处于一个对网内设置完全透...
admin 11年前 (2014-07-30) 3082浏览 0评论
有关ADS的简单说明请看:NTFS不利的一面 可以看到ADS在很久以前就被一些安全人员所关注,并且也提出了一些经典的利用,比如隐藏文件,隐藏webshell(交换数据流(ADS)与IIS的前世与今生),随着这次爆出来的IIS的权限绕过,我们再次测试了...
admin 11年前 (2014-07-23) 3863浏览 0评论
先上图: 本来是不想搞站的,专心学点编程,可是老是有人来找我帮忙什么的。。。搞完这个我想专心学点编程,俗话说不会编程的黑客不算是高富帅。。。所以说,你懂得。 进入正题 主站摸索 旁站摸索 旁服摸索 不开玩笑了。。 嫖叔尝试过主站服务器了,但是...
admin 11年前 (2014-07-01) 11584浏览 0评论
Windows下NC反弹CMD提权 Server-U等都不可以用的情况下. 一般都可思考用此方法 不过这种方法, 只要对方装了防火墙, 或是屏蔽掉了除常用的那几个端口外的所有端口… 那么这种方法也失效了…. 1:通过shell将上传NC和C...
admin 11年前 (2014-06-25) 3298浏览 0评论
我们在拿到一个网站的webshell的时候如果想进一步的获得网站的服务器权限. 我们可以查看现在服务器上系统盘的可读可写目录 如果说服务器上的 C:\Documents and Settings\All Users\「开始」菜单\程序\启动 ‘目...
admin 11年前 (2014-06-24) 2859浏览 0评论
前台上传一个图片马 2.新增加一个应用,uc_server里填写“应用里的物理路径”与“应用接口名称”(头像地址自己右键查看) 3.访问url:appid=2(我这里是第二个应用所以就是2) via@0day5.com 转载请注明:jingl...
admin 11年前 (2014-06-10) 4526浏览 0评论
转载 author:血梦 地址:http://hacked-xuemeng.lofter.com/post/37f8db_11d3968 【 web提权 】 1.能不能执行cmd就看这个命令:net user,net不行就用net1,再不行就上传一个...
admin 11年前 (2014-06-10) 2962浏览 0评论
########################################## # Title :sa无法执行命令时提权(科普) # Time :2014年6月7日 # Team :Listem Tide # Author :m7xss ###...
admin 11年前 (2014-05-25) 4228浏览 0评论
0×00 渗透的很多时候,找到的工具并不适用,自己码代码才是王道,下面三个程序都是渗透时在网络上找不到合适工具,自己辛苦开发的,短小使用,求欣赏,求好评。 0×01 记录root密码小工具 root.py #!/usr/bin/python imp...
admin 11年前 (2014-05-19) 2276浏览 0评论
PSEXEC has been a staple for Windows post exploitation pivoting and system administration for a long while. The basic premise...
admin 11年前 (2014-05-12) 2598浏览 0评论
有时提权后 用adduser会出现 adduser: command not found 用su –解决 下面网上找的资料 为什么useradd命令不能用? 理解这个问题以前需要先理解环境变量的概念。 在UNIX系统里面...
admin 11年前 (2014-05-11) 2346浏览 0评论
转自:http://sb.f4ck.org/thread-18482-1-1.html 事情是这样的,搞了一个项目,(好吧就是拿数据)目标站是一个http://18x.1×1.2×6.73/login.html 直接输入ip跳转...
admin 11年前 (2014-05-11) 2471浏览 0评论
映像劫持 一、原理 所谓的映像劫持(IFEO)就是ImageFileExecutionOptions,它位于注册表的 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion \Im...
admin 11年前 (2014-05-11) 2883浏览 0评论
本人通过注入拿到了一个shell,拿shell的过程就不讲了,很简单。下面分享一下提权的过程吧。没有技术含量,大牛勿喷。 一、提权 执行systeminfo看了一下竟然是2008的服务器。 看了一下补丁情况,KB2592799没有打,可以使...
admin 11年前 (2014-05-05) 6125浏览 0评论
摘要: 非常棒的一篇手记,心灵手巧的作者用自写的备份文件fuzz工具摸到了目标的备份,读取配置文件后一路高歌猛进,写webshell,反弹交互式会话提权 拿我写的“备份文件批量扫描器不外传”扫到了一个网站的备份文件(XDSEC内部测试使用,大家暂...
admin 11年前 (2014-04-21) 8475浏览 0评论
一、使用说明 国外大牛的作品,偶顺手写了个使用说明。E文好的看原文 http://www.sensepost.com/research/reDuh/ 这个工具可以把内网服务器的端口通过http/https隧道转发到本机,形成一个连通回路。用于目标服...