原文:記一次繞過火絨安全提權實戰案例

x 前言 朋友發來一個站讓幫看下提權,服務器上安裝的有護衛神 火絨 安全狗等安全防護軟件,看着確實挺唬人,他也試了不少常用提權EXP,結果都失敗了,可能是欠缺免殺EXP能力吧,當然也有可能是修復了這些漏洞,抽空給他看了下並寫了這篇記錄文章。 在拿到權限后用中國菜刀連了下,不過好像被攔截了,提示: 服務器返回無效或不可識別的響應 ,以前也多次遇到這種情況,這里只要換成Godzilla就能正常連接了 ...

2022-01-24 16:33 0 1923 推薦指數:

查看詳情

一次滲透挖洞權實戰

摘要:這是一次挖掘cms通用漏洞時發現的網站,技術含量雖然不是很高,但是也拿出來和大家分享一下吧,希望能給一部分人帶來收獲。 0x01 進入后台 在通過googlehack語法挖掘beescms時發現了這個站點 利用網上的payload,在/mx_form/mx_form.php?id=12 ...

Sun Oct 13 07:15:00 CST 2019 0 352
一次繞過寶塔

0x01 信息收集 目標站點:..72.243,首頁如下圖所示: 簡單信息收集得到以下信息: Windows + Apache2.4.39 + 寶塔 + Mysql Thinkphp ...

Thu Jan 21 19:46:00 CST 2021 0 1171
一次實戰MSSQL注入繞過WAF

本次測試為授權測試。注入點在后台登陸的用戶名處存在驗證碼,可通過刪除Cookie和驗證碼字段繞過驗證添加一個單引號,報錯 and '1'='1 連接重置——被WAF攔截改變大小寫並將空格替換為MSSQL空白符[0x00-0x20] %1eaNd%1e ...

Thu Jan 20 07:04:00 CST 2022 0 1460
一次FileZillaServer

前段時間檢測一個企業網站,在檢測該企業的一個下屬公司的網站時通過用戶名admin和密碼123456進入了后台,后台目錄就是公司漢語拼音+admin,諸如xxxadmin這種形式的。在后台通過“產品圖片 ...

Sat Aug 26 21:35:00 CST 2017 0 2617
一次枯燥的2003

作者:leafer 所屬團隊:Arctic Shell目標機:Windows 2003 過程: 連接菜刀 [ 菜刀 ] 進入虛擬終端 猜想權 ...

Sat Dec 01 05:48:00 CST 2018 0 820
一次初步Linux

前言、 權這么久了 還是頭一次提下Linux的服務器。。。 由於之前一直鑽研的win服務器 要不是前些日子爆出來Struts2-045漏洞 估計還沒時間接觸Linux權.... 正文、 st2漏洞頁面 http://www.dainar.com ...

Sun Mar 19 20:50:00 CST 2017 0 1328
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM