STATEMENT声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此...
【实战技巧】ftp引发的一次渗透实战
山东新潮信息专业|专注|卓越|安全声明:Tide安全团队原创文章,转载请声明出处!文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担...
常见未授权访问漏洞总结及验证方式
前言 未授权访问漏洞是常见的攻击入口点,某些严重的未授权访问会直接导致getshell,熟悉常见的未授权访问漏洞排查方法对红蓝双方都有很大的帮助。本文对常见的未授权访问利用所需的工具和命令做总结。m...
手把手搭建 k8s docker 漏洞环境
一、前言此环境为复现 docker 以及 k8s 容器逃逸的集成漏洞环境。涉及以下漏洞:1、docker privileged 特权模式2、参数SYS_ADMIN导致cgroup逃逸3、proc挂载4...
sqlserver注入到cs上线
随手记录一下项目挖洞的情况,因为是私密项目,脱敏之后,权当是公众号水文章了,也是顺带记录一下自己挖洞的历程,希望一天比一天进步,发过的文章就是最好的见证成长的记录。狗头在上,打码为敬一看这个界面,就知...
新版DVWA的安装
以前实践过DVWA,本周有工作需要安装新版DVWA,过程中发现跟以前有不一样的地方,以下是安装记录,ubuntu18.04.5,安装需要的软件,sudo apt-get -y install apac...
[干货]手工注入mssqlserver从基础到高级操作
文章来自渗透云笔记交流群管理;Tone手工注mssqlserver1.判断注入点:'and 1=1 返回正常and 1=2 返回错误 2.判断版本号:nt5.2:win2003 nt6.1:...
实战|记某hw中遇到的cms漏洞
0x00前言这是上周hw中遇到的一个cms,记录一下,防止以后遇到忘记利用点(手动狗头)0x01介绍PageAdmin Cms是一款基于asp.net mvc开发的自助建站系统,于2008年发布,从最...
网站sqlserver提权操作
利用xp_cmdshell 一.更改sa口令方法:用sql综合利用工具连接后,执行命令:exec sp_password NULL,'新密码','sa'(提示:慎用!)...
MSSQL提权漏洞复现
本篇文章是MSSQL数据库漏洞提权复现记录,由浅入深地介绍了系统存储过程控制不当导致提权如sp_oacreate和sp_oamethod、扩展存储过程使用不当提权如xp_cmdshell和xp_reg...
pop_master的花式解题思路
0x00 前言在今年六月份的强网杯中,有一道叫做pop_master的题目。简单描述就是从一万个类中,筛选出可利用的pop链路。在赛前,笔者并未了解过抽象语法树的概念。当时是通过PHP的魔术方法完成了...
Zabbix 通过 API 监控 k8s
作者:广州乐维许远监控方式:python+zabbix _sender原理:python的request库,请求k8s的api地址,对数据处理。第一步:获取k8s的api地址查看K8S的api地址的命...
6