作者:leafer 所属团队:Arctic Shell目标机:Windows 2003 过程: 连接菜刀 [ 菜刀 ] 进入虚拟终端 猜想权 ...
前段时间检测一个企业网站,在检测该企业的一个下属公司的网站时通过用户名admin和密码 进入了后台,后台目录就是公司汉语拼音 admin,诸如xxxadmin这种形式的。在后台通过 产品图片 上传了一个改名为 .asp x.jpg 的asp一句话木马,顺利得到了webshell,webshell的地址为公司网址 pic .asp x.jpg 。 使用一句话木马的 Get Drivers 功能列出了 ...
2017-08-26 13:35 0 2617 推荐指数:
作者:leafer 所属团队:Arctic Shell目标机:Windows 2003 过程: 连接菜刀 [ 菜刀 ] 进入虚拟终端 猜想权 ...
0x01 信息收集 目标站点:..72.243,首页如下图所示: 简单信息收集得到以下信息: Windows + Apache2.4.39 + 宝塔 + Mysql Thinkphp ...
前言、 提权这么久了 还是头一次提下Linux的服务器。。。 由于之前一直钻研的win服务器 要不是前些日子爆出来Struts2-045漏洞 估计还没时间接触Linux提权.... 正文、 st2漏洞页面 http://www.dainar.com ...
此次主题:烂土豆 shell咋拿的 我也忘了 好像是添加友情链接那里还是啥 不重要了 直接获取shell后 先用systeminfo > 1.txt了一下 然后放到了 windows-exploit-suggester 里跑了一下 出来了有这几个 然后尝试用MS16-075进行提权 ...
0x01 环境准备 kali(模拟公网攻击机) Windows2008(靶机,装有360、火绒、安全狗、D盾) Powersploit(PowerShell攻击框架) https://github ...
数据库root权限。然并卵。 看了一下phpinfo得知是mysql 5.0 的 然后想要通过udf之类的提权一波,结果一执行sql语句就被狗拦截了。 然而数据库这条路是GG了 然后各种exp瞎jb上 刚开始全都GG了。执行一下tasklist /svc ...
vulnhub|渗透测试lampiao 题记 最近在打靶机,发现了一个挺有意思的靶机,这里想跟大家分享一下. 环境准备 vulnhub最近出的一台靶机 靶机 (https://www. ...