zhyann的头像-白鸢的笔记
管理员
这家伙很懒,什么都没有写...
Windows服务漏洞利用-利用错误的服务权限进行提权-白鸢的笔记

Windows服务漏洞利用-利用错误的服务权限进行提权

我们想要一个我们(有限的用户)的权限更改其配置的服务。如果这个服务是使用高权限账户运行时 我们可以修改此服务的执行路径改成我们反向shell的路径 shell返回高权限用户的shell从而提权。 我...
监控和管理Linux进程2-白鸢的笔记

监控和管理Linux进程2

进程管理和性能相关工具1. 进程树pstreepstree可以用来显示进程的父子关系,以树形结构显示来自于psmisc包格式:pstree [OPTION] [ PID丨USER ]常用选项:-p 显示PID -T 不显示线程thread,默认...
2年前
0627
Meterpreter使用-白鸢的笔记

Meterpreter使用

1. Meterpreter简介Meterpreter 是一种 Metasploit 攻击有效负载,它提供了一个交互式 shell,攻击者可以从中探索目标机器并执行代码。 Meterpreter 使用内存中 DLL 注入进行部署。 因此,Meter...
Y0usef     X-Forwarded-For绕过限制     文件上传漏洞-白鸢的笔记

Y0usef X-Forwarded-For绕过限制 文件上传漏洞

简介point 8Y0usefDifficulty Intermediaterated by community Intermediate 实验环境攻击者 Kali 192.168.45.170受害者 IP 192.168.173.138 Linux 1. 信息收集收集受害者服务详情nmap -sV -A...
Breach 1.0 keystore SSL证书导入wireshark 启动文件提权-白鸢的笔记

Breach 1.0 keystore SSL证书导入wireshark 启动文件提权

实验环境攻击者 Kali 192.168.110.128受害者 IP 192.168.110.140 Linux  此IP是静态IP 需要把自己制作一个同网段的实验环境 1. 信息收集这台机器基本上开启了所有端口 必须过滤我定义成重要的...
11个月前
0677
node2 ltrace使用 利用修改HOME环境变量bypass指定目录-白鸢的笔记

node2 ltrace使用 利用修改HOME环境变量bypass指定目录

权限提升到root现在我们有了tom的反弹shelltom是admin组的成员 可以运行 前提 看一下当时从网页上下载的文件中的app.js这里有一组命令使用方法且在这里看到想到这就是命令中的backup_key所以尝...
11个月前
0477
循环补充内容-白鸢的笔记

循环补充内容

1. for循环自带计数 enumeratenames = ['a', 'b', 'c', 'd'] for i, name in enumerate(names): print(i, name) 2. 循环的时候合并多个列表 zipnames = ['a', 'b', 'c', 'd'] ages = [10, 20, ...
1年前
0637
Reconstruction-白鸢的笔记

Reconstruction

演练重建开发指南概括我们将利用 Flask 应用程序中的本地文件包含漏洞来启用调试模式。然后,我们将通过在历史文件中相当幽默地披露根用户凭据来升级。枚举地图首先,简单的nmap扫描显示端口 21...
Python其他函数-白鸢的笔记

Python其他函数

1.random函数随机生成一个数字import random print(random.choice([x for x in range(1, 100)])) #输出值为1-99的随机数x = random.choice(range(1,100)) #1-99随机一个数赋值给x2.时间函数if _...
2年前
0547
端口转发-白鸢的笔记

端口转发

1. 实验环境由于没有找到合适的虚拟FW 故用ikuai路由器代替防火墙现在内网只允许80和443端口的流量出当前设置ACL我们希望内网Win7能访问到外网CentOS的Web服务器 端口为8000 2. 实验步骤1. 我...