刘功瑞的博客

有一天你突然惊醒,发现这一切,都只不过是一场梦。

在Metasploit下利用ms16-075提权

1.1.1 ms16-075漏洞简介及利用前提1.ms16-075漏洞简介Windows SMB 服务器特权提升漏洞(CVE漏洞编号:CVE-2016-3225)当攻击者转发适用于在同一计算机上运行的其他服务的身份验证请求时,Microsoft 服务器消息块 (SMB) 中存在特权提升漏洞,成功利用此漏洞的攻击者可以使用提升的特权执行任意代码。若要利用此漏洞,攻击者首先必须登录系统。然后,攻击者可以运行一个为利用此漏洞而经特殊设计的应用程序,从而控制受影响的系统。此更新通过更正Windows服务

教你多姿势抓取Windows明文或Hash,快收藏!

渗透测试,可用于测试企业单位内网的安全性,而获取Windows的明文或Hash往往是整个渗透测试过程中重要的一环,一旦某台机器的密码在内网中是通用的,那么该内网的安全性将会非常糟糕。本期安仔课堂,ISEC实验室的李老师为大家介绍一些抓取Windows明文或Hash的方式。一、mimikatzmimikatz是一款轻量级的调试神器,功能非常强大,其中最常用的功能就是抓取明文或Hash。用法:mimikatz.exe "privilege::debug" "sekurl

后渗透之meterpreter使用攻略

Metasploit中的Meterpreter模块在后渗透阶段具有强大的攻击力,本文主要整理了meterpreter的常用命令、脚本及使用方式。包含信息收集、提权、注册表操作、令牌操纵、哈希利用、后门植入等。0x01.系统命令1)基本系统命令sessions    #sessions –h 查看帮助 sessions -i <ID值>  #进入会话   

UEditor漏洞 任意文件上传漏洞POC与复现 2018 .net新版

UEditor于近日被曝出高危漏洞,包括目前官方UEditor 1.4.3.3 最新版本,都受到此漏洞的影响,ueditor是百度官方技术团队开发的一套前端编辑器,可以上传图片,写文字,支持自定义的html编写,移动端以及电脑端都可以无缝对接,自适应页面,图片也可以自动适应当前的上传路径与页面比例大小,一些视频文件的上传,开源,高效,稳定,安全,一直深受站长们的喜欢。  百度的UEditor文本编辑器,近几年很少被曝出漏洞,事情没有绝对的,总会有漏洞,这次被曝出的漏洞是.ne

集成环境phpstudy后门利用复现

0x00 简介phpStudy是一个PHP调试环境的程序集成包。该程序包集成最新的Apache+PHP+MySQL+phpMyAdmin+ZendOptimizer,一次性安装,无须配置即可使用,是非常方便、好用的PHP调试环境0x01 漏洞概述使用广泛的PHP环境集成程序包phpStudy被公告疑似遭遇供应链攻击,程序包自带PHP的php_xmlrpc.dll模块隐藏有后门(来自雷神众测)0x02 影响版本phpStudy20161103版本:php5.4.45与php5.2.17phpStu

SA提权辅助

1.判断扩展存储是否存在:  select count(*) from master.dbo.sysobjects where xtype = 'x' AND name= 'xp_cmdshell'  select count(*) from master.dbo.sysobjects where name='xp_regread'  恢复:  exec sp_dropextendedproc 'xp

Powered By Z-BlogPHP 1.5.2 Zero

Copyright www.liugongrui.com.All Rights Reserved.