原文:峰回路轉的提權08r2服務器

事前日下這個站的時候說實話,略微的蛋疼。其過程就不寫了,就講講提權吧。可能圖片有點暗。看看我寫這篇文章的時候就知道了。 這個學校我好多同學在里面讀書,就萌生了。日下這個站的想法。 拿到shell,理所應當的是收集信息了。 r 的,哇靠哦。我第一反應就是再看看端口,因為一般 r 的exp能用的不多。先看看有沒有waf。 第一個大家並不陌生, 嘛。至於第二個,可能有部分的同學不知道。是一個很出名的遠控 ...

2016-10-29 04:50 0 2669 推薦指數:

查看詳情

一次峰回路轉的getshell

掃目錄發現 http://www.xxx.test.cn/bak/以及/bak/upload.jsp 上傳抓包看 ...

Mon Nov 04 00:56:00 CST 2019 0 283
Windows的正確操作方式,快速完成服務器

各位看官自行腦補一下以下畫面,經過你的不懈努力終於拿到了Meterpreter了,在興奮之余,你還打算更進一步直接利用getsystem命令進行,使用的都是教科書式的正常操作,但是吧唧一下失敗了!!這也是屢見不鮮的經典失敗案例!!怎么辦呢?撓頭抓耳不知所措嗎?危險漫步來告訴各位,那是錯誤的姿勢 ...

Fri Jan 05 01:14:00 CST 2018 0 5958
利用phpStudy 探針 網站服務器

聲明: 本教程僅僅是演示管理員安全意識不強,存在弱口令情況.網站被非法入侵的演示,請勿用於惡意用途! 今天看到論壇有人發布了一個通過這phpStudy 探針 關鍵字搜索檢索網址服務器,這個挺簡單的.記錄一下吧。 搜索引擎KeyWord ...

Mon Jun 18 04:31:00 CST 2018 0 1704
CTF中對web服務器各種姿勢

在我們拿下服務器web服務往往只是低權限用戶,對於內網滲透,我們往往需要root權限,Linux系統包括使用溢出漏洞已及利用系統配置文件。 前提:   1.拿到低權限shell   2.被入侵機器上有nc,python,perl等常見linux下的工具   3.有 ...

Thu Jun 20 03:58:00 CST 2019 0 1174
一次利用MSSQL的SA賬戶獲取服務器權限

遇到小人,把服務器整走了 自己手里只有sql server的sa賬號密碼 模糊記起之前用這個賬戶讀取文件的事 百度之,發現相關信息一堆堆 各種工具也用了不少 發現不是語法錯誤就是權限不夠 無奈之下裝了sql server r2直接來操作 順利連接上去,看到有master這個庫 ...

Mon Nov 23 23:10:00 CST 2015 0 7563
soap注入某sql2008服務器結合msf進行

原文作者:陳小兵 在實際成功滲透過程中,漏洞的利用都是多個技術的融合,最新技術的實踐,本次滲透利用sqlmap來確認注入點,通過sqlmap來獲取webshell,結合msf來進行ms16-075的,最終獲取了目標服務器的系統權限。本文算是漏洞利用的一個新的拓展,在常規Nday ...

Wed Jun 06 00:40:00 CST 2018 0 1675
EXP筆記(

【 web 】 1.能不能執行cmd就看這個命令:net user,net不行就用net1,再不行就上傳一個net到可寫可讀目錄,執行/c c:\windows\temp\cookies\net1.exe user 2.當成功,3389沒開的情況下,上傳 ...

Tue Aug 01 06:53:00 CST 2017 0 2083
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM