记一次Windows远程下载文件


记一次Windows远程下载文件 PS. 吐了这火绒,只要一编辑该文章就提示木马病毒。 前言 测试过程中拿到了目标机器的数据库(sqlserver数据库)连接密码,通过Navicat连接上数据库后将xp_cmdshell扩展存储过程开启能够执行系统命令,遂想着通过执行命令将菜刀马远程下载下来并移动到

PHP木马变形


PHP木马变形 不小心看到了一篇PHP过狗的文章,于是借鉴了思路自己尝试对PHP木马进行变形,最终效果还算可以(对D盾来说可以……)。 写得比较垃圾,不要当真。其实方式很多,只是我这里用的技术太基础了。 思路1 看到一篇文章思路是这样的: 原始木马: <?php assert(@$_POST['a'

Burp抓取SSL目标数据包的问题


1.问题描述 有时候会遇到Burp无法正常抓取使用了HTTPS协议的目标网站数据包,然后就导致无法正常开展工作,遇到过几次这种情况,但是乱折腾了一通后就能正常抓包了,遂记录下。 相关提示: The client failed to negotiate an SSL connection to xxx

如何寻找IIS网站发布目录


需求分析 出现该问题的原因是有时候我们在测试过程中,无法找到服务器上面IIS中间件所发布网站的物理路径;所以引出该问题。 并且有时候可能会遇到一个服务器上面存在多个网站的情况,不容易判断各个网站对应的目录,这个时候也可以使用这种方法判断各网站对应的域名,绑定的端口,对应的网站物理路径等。 需求实现

网络诈骗的防范【浅谈01】


引言 电信网络诈骗最近几年尤为的猖獗,各种电信诈骗的方式层出不穷。所以正确有效的防范网络诈骗能够防止我们遭遇电信网络诈骗(废话文学)。 关于网络诈骗: 作案人大多在国外,不好抓。 诈骗大多都是采用钓鱼式诈骗,防范心不足容易上钩。 骗子所使用的所有账号都是虚拟的,包括人也是虚拟的,导致追查困难。 骗子

Powershell实现无文件渗透【混淆】


介绍 该笔记是一年多以前记录的,偶然在电脑的一个txt文件里面发现了,顺带就整理了一下写在这里,偶尔可能也会用用。 切勿用于非法用途! 正常测试 使用该方式需要将生成的文件上传到目标上,如果目标上存在杀软的话,可能会导致文件被杀从而无法落地。 首先在cs上面随意生成一个exe,并在测试机器上测试能否

Axis1.4 RCE记录


介绍 烦死了,同样的版本,在公司折腾一整天未折腾出来。在自己电脑上也安装了同样的版本也没折腾出来。回到家,先这样再这样最后再这样就成功了,烦死了。 环境信息: 物理机-1(本机):192.168.1.7 物理机-2(端口转发):192.168.1.100 服务器-3(虚拟机):192.168.10.

Axis1.4 RCE记录之二【JNDI注入】


介绍 太惨了,虽然本地实验成功证明该漏洞在工作中遇到是可以利用的,而且在工作中其实也是实际利用了,但是最终由于文件写上去后是个静态资源目录,所有恶意后缀不解析,然后网站的目录又没有猜到,导致到现在也没有成功,而且在公司也测试了第二种方法,虽然能收到服务器连接的请求,但是RCE始终没有成功 今天我胖虎

Oracle数据库读写文件


介绍 本文多为文字记录,且文中图片均为手机拍照,望见谅。 测试过程中,偶遇一注入是Oracle数据库,并且也是dba权限,加上未站库分离,隋想尝试读写文件方式获取目标机器权限。 但是最终不是通过sqlmap实现的,而是本身就有一个其他机器的代理,能够访问Oracle数据库,所以就采用了SQL*Plu

Cobalt Strike使用记录


介绍 平常使用Cobale Strike的一些记录,一些坑等。目前只是大致记录了下,还未记录实质内容。 还有就是cs文件的问题,在网上下载的cs自己也不会判断是否存在暗桩,也不会弄,而且下载的压缩包内文件也太多,所以我就把没用的文件都删了,留下必要的文件。客户端和服务端运行只需要下述的相关文件即可,