原文:記一次FileZillaServer提權

前段時間檢測一個企業網站,在檢測該企業的一個下屬公司的網站時通過用戶名admin和密碼 進入了后台,后台目錄就是公司漢語拼音 admin,諸如xxxadmin這種形式的。在后台通過 產品圖片 上傳了一個改名為 .asp x.jpg 的asp一句話木馬,順利得到了webshell,webshell的地址為公司網址 pic .asp x.jpg 。 使用一句話木馬的 Get Drivers 功能列出了 ...

2017-08-26 13:35 0 2617 推薦指數:

查看詳情

一次枯燥的2003

作者:leafer 所屬團隊:Arctic Shell目標機:Windows 2003 過程: 連接菜刀 [ 菜刀 ] 進入虛擬終端 猜想權 ...

Sat Dec 01 05:48:00 CST 2018 0 820
一次繞過寶塔

0x01 信息收集 目標站點:..72.243,首頁如下圖所示: 簡單信息收集得到以下信息: Windows + Apache2.4.39 + 寶塔 + Mysql Thinkphp ...

Thu Jan 21 19:46:00 CST 2021 0 1171
一次初步Linux

前言、 這么久了 還是頭一次提下Linux的服務器。。。 由於之前一直鑽研的win服務器 要不是前些日子爆出來Struts2-045漏洞 估計還沒時間接觸Linux.... 正文、 st2漏洞頁面 http://www.dainar.com ...

Sun Mar 19 20:50:00 CST 2017 0 1328
一次WindowsServer2012 - 爛土豆

此次主題:爛土豆 shell咋拿的 我也忘了 好像是添加友情鏈接那里還是啥 不重要了 直接獲取shell后 先用systeminfo > 1.txt了一下 然后放到了 windows-exploit-suggester 里跑了一下 出來了有這幾個 然后嘗試用MS16-075進行 ...

Sat May 30 03:26:00 CST 2020 0 2069
一次PowerShell配合Metersploit的艱難

0x01 環境准備 kali(模擬公網攻擊機) Windows2008(靶機,裝有360、火絨、安全狗、D盾) Powersploit(PowerShell攻擊框架) https://github ...

Tue Jan 25 00:26:00 CST 2022 0 739
一次xxoo

數據庫root權限。然並卵。 看了一下phpinfo得知是mysql 5.0 的 然后想要通過udf之類的一波,結果一執行sql語句就被狗攔截了。 然而數據庫這條路是GG了 然后各種exp瞎jb上 剛開始全都GG了。執行一下tasklist /svc ...

Tue Dec 26 04:56:00 CST 2017 0 1007
一次 lampiao滲透(Drupal+臟牛

vulnhub|滲透測試lampiao 題記 最近在打靶機,發現了一個挺有意思的靶機,這里想跟大家分享一下. 環境准備 vulnhub最近出的一台靶機 靶機 (https://www. ...

Wed Oct 16 19:38:00 CST 2019 0 1159
 
粵ICP備18138465號   © 2018-2026 CODEPRJ.COM