liulipo's blog
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于
  • Tools
  • CatEye

数据传输

外传方式常用方式: WEB 服务器放到 web 目录下载 mega 网盘 第三方平台 file.io gofile.io 未授权 S3 存储桶 …. 其他工具 nc、wget 等 Mega 网盘比较常用,挂 VPN 临时邮箱注册然后安装 Mega cmd 后登录上传卸载,流量加密。 直接使用 https://github.com/david-eve-za/go-megac
2024-09-15
技术
#内网渗透

权限维持

windows进程迁移进程迁移(也叫进程注入)是说当一个程序运行时本身没有一个独立的进程,而是通过相关技术把功能注入到某一个正在运行的进程当中,使运行的程序在进程列表当中无法查看到,这样就起到了利用已存在的进程来隐藏自身进程的作用,并且在权限维持的角度而言也起到了一定的作用。 进程注入是一种广泛使用的躲避检测的技术,通常用于恶意软件或者无文件技术。其需要在另一个进程的地址空间内运行特制代码,进程注
2024-09-15
技术
#内网渗透

隧道代理

代理搭建出网探测出网协议 出网端口 SSH 端口转发ssh 参数说明: -C:压缩传输,提高传输速度 -f:将SSH传输转入后台执行,不占用当前的Shell -N:建立静默连接(建立了连接,但是看不到具体会话) -g:允许远程主机连接本地用于转发的端口 -L:本地端口转发 -R:远程端口转发 -D:动态转发(SOCKS代理) -P:指定SSH端口 -i:指定登录密钥( chmod 600 key
2024-09-15
技术
#内网渗透

横向移动

域内漏洞 漏洞 类型 MS17-010 普通漏洞-横向移动 MS14-068 域提权漏洞 CVE-2020-1472 NetLogon 权限提升漏洞 域提权漏洞 CVE-2021-1675 Windows Print Spooler 权限提升漏洞 域提权漏洞 MS17-010MS14-068漏洞介绍KDC 无法正确检查 ST 中的 PAC 的有效签名,导致用户可以自己构造
2024-09-15
技术
#内网渗透

权限提升

windows 信息收集 当前权限 -> 提权方法 操作系统版本/位数 -> 提权方法 漏洞补丁 -> 溢出漏洞 杀软防护 -> 当前进程服务,免杀 网络情况 -> 无法反弹shell? 命令 描述 systeminfo 打印系统信息 whoami 获得当前用户名 whoami /priv 当前帐户权限 hostname
2024-09-15
技术
#内网渗透

CSRF 跨站请求伪造

漏洞原理:伪装成受信任用户请求受信任的网站,其实就是攻击者利用目标用户的身份,以目标用户的名义执行某些非法操作。其也被称为 One Click Attack。 漏洞成因:网站的身份验证机制有一定问题,它无法判断该操作是否由该用户执行。 漏洞利用:BurpSuite 中右键生成 CSRF POC 即可 CSRF 可以和 XSS 形成组合拳,如 XSS 自动调用 CSRF POC,或者 CSRF 自
2024-03-15
技术
#TOP10

PHP 反序列化

漏洞概述PHP 反序列化常出现在 CTF 中,实际环境出现较少。 反序列化漏洞的原理都是一样的:目标程序对攻击者可控的数据进行反序列化操作 PHP 的反序列化漏洞利用方面主要在反序列化期间一些魔术方法的自动调用上。 反序列化1234// 序列化函数( 用于构造 Payload )serialize()// 反序列化函数( 漏洞出现的原因 )unserialize() 序列化后的字符串如下:
2024-03-15
技术
#TOP10

RCE

漏洞原理代码、命令执行漏洞又叫 RCE 漏洞,其是指攻击者可直接在服务器上执行代码或系统命令。 该漏洞的形式有很多,比如文件包含漏洞可导致远程代码执行,反序列化漏洞导致远程命令执行,这最终都可以算作 RCE 漏洞。 不过这里只单单讲一下,因为后端提供执行代码、命令的服务而导致的 RCE,其实就是后端使用了代码执行、命令执行的函数,函数参数用户可控且过滤的不严谨,导致可执行任意代码或命令。 漏洞分类
2024-03-15
技术
#TOP10

SQL 注入

产生原理用户输入的参数打破了SQL语句的原有逻辑,导致 SQL 语句可控。 本质上就是使用 “闭合符号” 闭合掉原来的 SQL 语句,然后执行另外的 SQL 语句。( 打破原本传递数据区域的边界,插入逻辑代码。) 比如,后端的 SQL 语句如下: 1SELECT * FORM USER WHERE ID = '1' ID 为可控参数,使用闭合符号闭合以执行另外的 SQL 语
2024-03-15
技术
#TOP10

SSRF 服务端请求伪造

漏洞原理这个漏洞就是它名字所说的 “服务端请求伪造”,该漏洞的攻击方式就是借助服务端去请求其内网的其他服务器造成攻击。 漏洞原理:服务端实现了可以访问其他服务器资源的功能且没有对目标地址进行过滤控制,导致攻击者可以借助该功能去访问内网服务器。 漏洞危害 前端网、服务器所在内网、服务器本地进行端口查找,获取一些服务的 banner 信息等。 攻击运行重新访问或服务器本地的其他应用程序,如 dis、m
2024-03-15
技术
#TOP10
1234567

搜索

Hexo Fluid